首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   381篇
  免费   149篇
  国内免费   27篇
  2023年   6篇
  2022年   4篇
  2021年   5篇
  2020年   5篇
  2019年   4篇
  2018年   4篇
  2017年   20篇
  2016年   24篇
  2015年   15篇
  2014年   22篇
  2013年   26篇
  2012年   38篇
  2011年   39篇
  2010年   24篇
  2009年   34篇
  2008年   22篇
  2007年   23篇
  2006年   23篇
  2005年   28篇
  2004年   29篇
  2003年   19篇
  2002年   17篇
  2001年   22篇
  2000年   11篇
  1999年   13篇
  1998年   18篇
  1997年   10篇
  1996年   5篇
  1995年   2篇
  1994年   7篇
  1993年   6篇
  1992年   6篇
  1991年   10篇
  1990年   9篇
  1989年   6篇
  1988年   1篇
排序方式: 共有557条查询结果,搜索用时 15 毫秒
551.
坦克武器系统作战能力评价模型   总被引:8,自引:3,他引:5  
首先对影响坦克武器系统作战能力的因素进行了分析,建立了坦克武器系统作战能力评价指标体系。然后,用效能函数确定各指标值,由此构造出武器系统作战能力的人工神经网络评价模型,并提出了基于模型的数据处理方法,在此基础上,对88系列某型坦克和M1坦克进行了评价,评价结果表明该模型具有很高的计算精度。  相似文献   
552.
There are multiple damage functions in the literature to estimate the probability that a single weapon detonation destroys a point target. This paper addresses differences in the tails of four of the more popular damage functions. These four cover the asymptotic tail behaviors of all monotonically decreasing damage functions with well‐behaved hazard functions. The differences in estimates of probability of kill are quite dramatic for large aim‐point offsets. This is particularly important when balancing the number of threats that can be engaged with the chances of fratricide and collateral damage. In general, analysts substituting one damage function for another may badly estimate kill probabilities in offset‐aiming, which could result in poor doctrine. © 2003 Wiley Periodicals, Inc. Naval Research Logistics 50: 306–321, 2003.  相似文献   
553.
对软件可靠性分配的遗传模型进行了研究,结合相关知识缩小了基本遗传算法的搜索区域,比较灵活地处理了非线性约束条件,提高了搜索效率,避免了早熟收敛现象.此外,在基本遗传算法中增加了保优操作,从而能够在理论上保证实现分配的最优化.算例表明,该算法十分有效.  相似文献   
554.
功能型摩擦材料弹性接触的数学模型   总被引:2,自引:0,他引:2  
功能型摩擦材料是一种多孔含油材料,在力的作用下,赫兹接触下的应力场已不能完全适用。为研究材料内部孔隙的变化,在材料接触模型和功能型摩擦材料的构成模型基础上,利用弹性力学的知识,建立了功能型摩擦材料接触区域孔隙变化的数学模型。同时讨论了孔隙在力和热作用下的行为,以及影响孔隙体积的因素。为研究功能型摩擦材料的服役机理提供依据。  相似文献   
555.
对一种混沌加密图像方法的破译研究   总被引:4,自引:0,他引:4       下载免费PDF全文
介绍了利用混沌映射系统进行保密通信的理论依据。分析了一种利用混沌动力学方程所形成的混沌序列来对图像进行加密的方案,并用程序语言予以实现。针对这种一维混沌加密算法,在加密方程、参数和初始值完全未知的前提下,运用相空间重构法和穷举法对其进行了破译研究并成功将其破译。总结了加密和破译方法的优缺点,提出了一种抗破译能力更强的加密方案。  相似文献   
556.
以考虑随机扰动的超声速二元机翼为研究对象,采用Kapitaniak方法对超声速二元机翼的随机混沌特性进行研究.采用三阶活塞理论推导超声速二元机翼的非线性气动力和气动力矩,建立考虑随机扰动、具有俯仰立方非线性的机翼2自由度运动微分方程,并将其写成4维状态方程的形式;采用中心流形方法对系统进行降维,将系统状态方程从4维降为...  相似文献   
557.
底层功能实现模块是程控交换机多媒体仿真训练系统通用设计平台的关键部分。硬件配置是交换机工作的基础 ,是底层功能实现模块的重要组成部分。该文介绍了交换机硬件系统的建模 ,利用两种典型机型硬件实际的工作情况 ,解释并验证了所建立的通用功能流程图 ,并介绍了参数接口的管理与应用  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号