全文获取类型
收费全文 | 161篇 |
免费 | 40篇 |
国内免费 | 27篇 |
出版年
2022年 | 3篇 |
2021年 | 3篇 |
2020年 | 3篇 |
2019年 | 7篇 |
2018年 | 4篇 |
2017年 | 10篇 |
2016年 | 15篇 |
2015年 | 6篇 |
2014年 | 14篇 |
2013年 | 16篇 |
2012年 | 23篇 |
2011年 | 17篇 |
2010年 | 12篇 |
2009年 | 15篇 |
2008年 | 7篇 |
2007年 | 5篇 |
2006年 | 13篇 |
2005年 | 10篇 |
2004年 | 7篇 |
2003年 | 11篇 |
2002年 | 9篇 |
2001年 | 1篇 |
2000年 | 4篇 |
1999年 | 2篇 |
1997年 | 3篇 |
1994年 | 1篇 |
1993年 | 3篇 |
1991年 | 2篇 |
1990年 | 2篇 |
排序方式: 共有228条查询结果,搜索用时 15 毫秒
51.
In progressive censoring, items are removed at certain times during the life test. Commonly, it is assumed that the removed items are used for further testing. In order to take into account information about these additional testing in inferential procedures, we propose a two‐step model of stage life testing with one fixed stage‐change time which incorporates information about both the removed items (further tested under different conditions) and those remaining in the current life test. We show that some marginal distributions in our model correspond either to progressive censoring with a fixed censoring time or to a simple‐step stress model. Furthermore, assuming a cumulative exposure model, we establish exact inferential results for the distribution parameters when the lifetimes are exponentially distributed. An extension to Weibull distributed lifetimes is also discussed. 相似文献
52.
赵海燕 《中国人民武装警察部队学院学报》2003,19(3):55-57
详细介绍俄罗斯境内恐怖活动的特点 ,分析俄罗斯政府针对恐怖活动所采取的各项策略 ,以期对我国的反恐有所借鉴。 相似文献
53.
精确制导武器信息化关键技术分析 总被引:3,自引:0,他引:3
精确制导技术是精确制导武器的核心技术。为使精确制导武器适应于未来信息化战争需要,精确制导技术发展应以提高武器装备信息化含量和智能化水平、增强远程精确打击能力为重点,解决多模复合制导、捷联惯导(INS)与卫星导航(GPS)组合中制导及战场信息系统等关键技术。 相似文献
54.
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 ,并分析了各自在使用中应注意的问题 相似文献
55.
56.
多种武器攻击下舰艇装备生命力的加权模糊综合评估 总被引:5,自引:1,他引:4
通过应用模糊数学理论中模糊评估法对舰艇装备系统生命力进行了模糊评判 ,建立多武器攻击下舰艇装备生命力加权模糊评估模型 ,并以某舰艇装备的主动力系统回路为例 ,运用所建立的评估模型对其生命力进行具体评估 ,结果分析表明根据加权模糊综合评判模型 ,选用合理的加权系数 ,就能把模糊性很强的装备生命力指标定量化 ,为设备系统设计方案选优提供依据。 相似文献
57.
58.
阐述了"虫洞"攻击原理,建立了攻击模型和流程图,针对典型路由协议进行了"虫洞"攻击分析及算法设计,并用OPNET软件对"虫洞"攻击进行仿真。仿真结果初步验证了"虫洞"攻击对Ad Hoc网络的危害性。 相似文献
59.
60.