首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   304篇
  免费   23篇
  国内免费   42篇
  2022年   2篇
  2021年   3篇
  2020年   5篇
  2019年   3篇
  2018年   2篇
  2017年   17篇
  2016年   31篇
  2015年   13篇
  2014年   25篇
  2013年   14篇
  2012年   25篇
  2011年   23篇
  2010年   24篇
  2009年   24篇
  2008年   15篇
  2007年   28篇
  2006年   25篇
  2005年   21篇
  2004年   10篇
  2003年   17篇
  2002年   8篇
  2001年   7篇
  2000年   4篇
  1999年   3篇
  1998年   3篇
  1997年   2篇
  1996年   1篇
  1995年   6篇
  1994年   5篇
  1993年   2篇
  1991年   1篇
排序方式: 共有369条查询结果,搜索用时 15 毫秒
11.
公安现役部队基层干部考核工作是选准用好干部的关键环节。目前一些单位在基层干部考核工作中还存在着考核制度不健全、考核标准不科学、考核方法和形式简单等问题。加强和改进基层干部考核工作,必须端正基层干部考核工作的认识和观念,健全基层干部考核的制度,完善基层干部考核的标准,改进基层干部考核的方式方法。  相似文献   
12.
基于神经网络的模糊理论在桥梁状态评估中的应用   总被引:1,自引:0,他引:1  
探讨了模糊数学中的隶属函数在桥梁技术等级状态评估中的应用.在研究现有桥梁状态评估方法的基础上,把人工神经网络和模糊数学理论结合起来应用于大跨度预应力斜拉桥的等级状态评估,建立了基于三层神经元的模糊神经网络模型,并建立结构损伤度函数及等级隶属度模型,通过样本学习训练,获取评估专家的知识及直觉思维,最终确定桥梁所对应的技术状态等级.以检测的480组索力数据作为学习样本,另外4组作为验证样本进行了索力状态评估预测.计算结果表明,网络预测值与期望值吻合良好.  相似文献   
13.
为了研究爆炸冲击波对武器装备的损伤,建立了炸药爆炸冲击靶板的有限元模型,对不同厚度靶板在确定爆炸冲击环境下的损伤进行了仿真试验。不同于传统的宏观破口尺寸损伤表征参数,引入了等效塑性应变来精确描述靶板损伤,并提出了一种基于主成分分析理论对靶板损伤进行评估的方法。结果表明:利用该方法所得到的计算结果与理论分析结果完全一致。这说明基于多元统计分析的靶板损伤评估方法是切实可行的,可以进一步应用于装备爆炸损伤评估与易损性研究中。  相似文献   
14.
针对航空电子设备无失效数据可靠性分析问题,提出了weibull分布下基于Bayes理论的无失效数据分析方法,基于分层Bayes思想建立了模型,推导出可靠性参数后验分布计算公式,结合实例,验证了方法的有效性,结果表明,此方法计算结果符合工程实际,在其他电子设备可靠性分析中,有一定的借鉴意义.  相似文献   
15.
舰载导弹瞄准方法精度分析及其估值   总被引:1,自引:0,他引:1  
矢量比较瞄准方法是近期国内提出的一种全新的瞄准方法.针对这种瞄准方法进行了可行性分析;该方法提出了在进行导弹方位瞄准时,需要将制导平台的框架角作为间接测量值,对间接测量值进行了精度分析;最后根据国内惯性器件测量精度、机械安装精度给出了这种瞄准方法的精度估值.  相似文献   
16.
基于人工神经网络的辐射源威胁评估方法研究   总被引:9,自引:1,他引:8  
介绍了一种基于神经网络的辐射源威胁评估方法。首先引用了一种新的归一化效用函数 ,把不同类型、不同量纲的原始评估数值转换到 [- 1,1]区间 ,该效用函数较好地体现了“奖优罚劣”的原则 ,同时对于神经网络又更容易学习和训练 ;其次建立了基于神经网络的辐射源威胁评估模型 ;最后介绍了应用该方法对多个辐射源进行威胁评估的实际应用  相似文献   
17.
战场损伤快速评估系统数据库研究   总被引:4,自引:1,他引:3  
从装备战场损伤快速评估需求出发 ,探讨了通用战场损伤快速评估系统的功能及其构成 ,并重点对其中数据库系统的设计与开发进行了详细讨论 ,在此基础上开发了通用装备战场损伤快速评估数据库系统  相似文献   
18.
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA.  相似文献   
19.
现代信息战场中,对敌方的目标识别系统进行有效干扰,是增强我方、打击敌方的有效手段。对敌方的目标识别系统进行有效的威胁评估,有助于指挥员的决策以及对干扰资源的优化配置。借鉴空中目标威胁评估常用方法,提出对敌方目标的敌我属性识别系统进行威胁评估的方法。首先选择合理的威胁评估指标,然后对指标数据进行规范化处理,利用信息熵法求解威胁评估的客观权重与改进的层次分析法求解出的主观权重加权得到组合权重,运用灰关联分析法进行威胁评估和排序,最后用实例验证方法的有效性和合理性。  相似文献   
20.
简要分析了弹道导弹飞行3个阶段的不同特点及各阶段导弹预警探测手段的侧重点,结合威胁估计的特征构建了弹道导弹威胁估计模型结构框架,运用多阶段贝叶斯网络理论,构造了主动段、自由段和再入段威胁估计模型,并明确了三阶段间的转换时机。采用动态贝叶斯方法对弹道导弹作战全过程进行威胁估计仿真推理,仿真结果能够反映导弹在飞行过程中威胁程度的变化特点,为反导指挥员作出辅助决策提供智力支持。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号