全文获取类型
收费全文 | 550篇 |
免费 | 88篇 |
国内免费 | 118篇 |
出版年
2023年 | 2篇 |
2022年 | 12篇 |
2021年 | 23篇 |
2020年 | 12篇 |
2019年 | 30篇 |
2018年 | 20篇 |
2017年 | 48篇 |
2016年 | 54篇 |
2015年 | 20篇 |
2014年 | 46篇 |
2013年 | 56篇 |
2012年 | 36篇 |
2011年 | 46篇 |
2010年 | 20篇 |
2009年 | 44篇 |
2008年 | 37篇 |
2007年 | 55篇 |
2006年 | 51篇 |
2005年 | 37篇 |
2004年 | 29篇 |
2003年 | 17篇 |
2002年 | 7篇 |
2001年 | 9篇 |
2000年 | 10篇 |
1999年 | 4篇 |
1998年 | 6篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1994年 | 5篇 |
1993年 | 2篇 |
1992年 | 4篇 |
1991年 | 7篇 |
1989年 | 1篇 |
排序方式: 共有756条查询结果,搜索用时 15 毫秒
221.
针对航空肼燃料保障安全评价的复杂性和非线性,提出并建立了基于BP和Hopfield神经网络的动态安全评价模型。在综合分析国内外肼燃料保障安全评价的基础上,针对航空肼燃料保障过程中出现的问题,构建并优化了指标体系,选取前馈神经网络中的BP网络和反馈神经网络中的Hopfield网络建立评价模型。在详细说明了BP和Hopfield神经网络的构建方法后,进行实例验证,并对预测效果进行了比较分析。仿真表明,两种模型都能正确评价安全保障状态。但在收敛速度、联想记忆功能方面Hopfield神经网络优于BP神经网络。将BP和Hopfield神经网络用于肼燃料保障安全评价过程中,具有适用性和可行性,对于航空肼燃料保障的安全建设与安全管理研究具有重要意义。 相似文献
222.
基于改进ACO算法的多UAV协同航路规划 总被引:1,自引:0,他引:1
针对无人机(Unmanned Aerial Vehicle,UAV)在执行任务过程中遇到的诸如敌方防空火力、地形障碍及恶略天气等各类威胁源,采用威胁源概率分布的方法进行威胁的量化处理,构建任务空间的威胁概率密度分布图,有效消除了威胁源的差异性。根据UAV在任务飞行过程中的性能约束与时、空协同约束,同时考虑任务过程中UAV的损毁概率最小、任务航程最短,构建了相应的综合任务航路代价最优化目标函数。结合传统蚁群优化算法(Ant Colony Optimization,ACO)在解决此类问题中的不足,给出了相应的改进策略,提出采用协同多种群ACO进化策略来实现多UAV在满足时、空协同约束下的协同航路规划。通过相应的仿真计算表明,改进后的ACO协同多种群进化策略算法更适用于多UAV协同任务航路规划问题,具有一定的实用性。从而为多UAV协同任务航路规划问题的求解提供了科学的决策依据。 相似文献
223.
大规模MIMO系统时分双工模式中分配的物理时隙长度是固定的,不能根据不同时长的信道相干时间灵活地调整长度,二者长度的不匹配导致部分时频资源的浪费,因此,系统的总体容量不能达到最优。针对此问题提出一种用户分层变长时隙分配方法,即根据不同终端的移动性对终端进行分层,并为不同层中的移动终端灵活地分配不同时长的物理时隙,使物理时隙长度与移动终端所对应信道的相干时长相匹配,从而减少时频资源的浪费,提高资源利用率。同时,避免了低速移动终端过频繁的信道估计,降低了信道训练序列开销,使系统的总体数据容量得到很大的提升。实验仿真结果验证了所提方法的有效性。 相似文献
224.
225.
226.
Stephen J. Cimbala 《Defense & Security Analysis》2017,33(3):193-208
Nuclear deterrence and cyber war seem almost antithetical in their respective intellectual pedigrees. Nuclear weapons are unique in their ability to create mass destruction in a short time. Information or “cyber” weapons, at least for the most part, aim at sowing confusion or mass disruption instead of widespread physical destruction. Nevertheless, there are some intersections between cyber and nuclear matters, and these have the potential to become troublesome for the future of nuclear deterrence. For example, cyber attacks might complicate the management of a nuclear crisis. As well, information attacks on command-control and communications systems might lead to a mistaken nuclear launch based on false warnings, to erroneous interpretations of data or to panic on account of feared information blackout. It is not inconceivable that future nuclear strike planning will include a preliminary wave of cyber strikes or at least a more protracted “preparation of the battlefield” by roaming through enemy networks to plant malware or map vulnerabilities. 相似文献
227.
228.
针对高炮拦阻射击,提出了一种新射击体制,详细叙述了该体制的实现机理,并建立了数学模型。在此基础上,针对某型现役高炮的武器性能参数,探讨了初速序列的确定等关键问题,并进行了数值计算。该体制射击过程中不需要改变方向角和射角,对随动系统的要求大幅降低,可缓解自行高炮系统的随动制约,还可使大量随动性能较差的牵引高炮重新焕发生机。该体制的提出与最终实现对提升高射综合体防空反导作战效能具有重要意义。 相似文献
229.
230.
Alan Forrest 《Small Wars & Insurgencies》2014,25(4):800-813
The insurrection in the Vendée combined open warfare with the methods of petite guerre, ambushing French republican soldiers and cutting their supply lines to Paris. These tactics, when combined with the hatreds generated by a civil war, go far to explain to the cruelty of the conflict in the west and the depth of the hatreds it engendered. In republican eyes the use of guerrilla tactics was unjust and illegitimate, and they denounced their adversaries as common criminals and brigands, portraying them as backward, superstitious, even as subhuman, and in the process justified the savage repression they unleashed against them. 相似文献