全文获取类型
收费全文 | 304篇 |
免费 | 23篇 |
国内免费 | 42篇 |
出版年
2022年 | 2篇 |
2021年 | 3篇 |
2020年 | 5篇 |
2019年 | 3篇 |
2018年 | 2篇 |
2017年 | 17篇 |
2016年 | 31篇 |
2015年 | 13篇 |
2014年 | 25篇 |
2013年 | 14篇 |
2012年 | 25篇 |
2011年 | 23篇 |
2010年 | 24篇 |
2009年 | 24篇 |
2008年 | 15篇 |
2007年 | 28篇 |
2006年 | 25篇 |
2005年 | 21篇 |
2004年 | 10篇 |
2003年 | 17篇 |
2002年 | 8篇 |
2001年 | 7篇 |
2000年 | 4篇 |
1999年 | 3篇 |
1998年 | 3篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1995年 | 6篇 |
1994年 | 5篇 |
1993年 | 2篇 |
1991年 | 1篇 |
排序方式: 共有369条查询结果,搜索用时 203 毫秒
21.
22.
针对寿命服从双参数Weibull分布的机电产品,进行单应力、定时转换的步进加速寿命试验,研究加速寿命试验数据下的可靠性评估问题。考虑到外场多应力环境与实验室单一应力环境之间的差异性,构建基于修正系数的分布参数计算模型;开展步进加速寿命试验过程的统计分析,建立各应力下的累计分布函数关系;构建极大似然函数,运用数值迭代法,求解未知参数估计;结合某型机电产品进行仿真方案设计,采用Monte Carlo仿真方法产生样本数据,通过对比分析说明所提出的模型评估精度更高。 相似文献
23.
基于神经网络的模糊理论在桥梁状态评估中的应用 总被引:1,自引:0,他引:1
探讨了模糊数学中的隶属函数在桥梁技术等级状态评估中的应用.在研究现有桥梁状态评估方法的基础上,把人工神经网络和模糊数学理论结合起来应用于大跨度预应力斜拉桥的等级状态评估,建立了基于三层神经元的模糊神经网络模型,并建立结构损伤度函数及等级隶属度模型,通过样本学习训练,获取评估专家的知识及直觉思维,最终确定桥梁所对应的技术状态等级.以检测的480组索力数据作为学习样本,另外4组作为验证样本进行了索力状态评估预测.计算结果表明,网络预测值与期望值吻合良好. 相似文献
24.
作战试验能有效地推动装备体系的建设发展,本文通过分析美国陆军网络集成评估与联合作战评估的作战试验特点,提出军队开展装备作战试验的几个建议。首先,总结了美国陆军网络集成评估到联合作战评估的发展演变,主要包括网络集成评估的地位和作用、网络集成评估的实施流程以及13次网络集成评估和3次作战评估的有关情况;其次,分析了网络集成评估的一系列作战试验特点,诸如实际作战需求牵引、逼真场景构建、试训一体化模式、部队战斗力的直接生成以及作战能力的军民融合式发展等;最后,提出了网络集成评估带来的若干启示,从满足实战能力需求开展作战试验、突出装备体系的互操作能力评估、探索试训结合的作战试验模式、组建专门的作战试验部队及鼓励工业部门参与作战试验等方面推动军队作战试验的发展。 相似文献
25.
《防务技术》2020,16(1):18-28
Under the background of vigorously developing facilities of island/reef in the world, the economic value and strategic significance of the island/reef have become increasingly important. Unfortunately, they may easily become the attacking target of missiles in the war time. Therefore, aiming at the damage quantification of the targets in the island/reef under the missile attacking, a macroscopic damage assessment model for the target area is proposed in this paper. The model focuses on the construction of the assessment model framework. Firstly, the analytic hierarchy process and the grey relational analysis are applied to measure the importance of each target in the region through four indicators of the target hazard, striking urgency, damage advantage and mission relevance, respectively. Secondly, based on the damage mechanism of shock wave and fragments to target, the corresponding damage model is established, and the damage grade of each target in the evaluated area is obtained according to the damage criteria and grading standard. Finally, the model obtains the overall damage grade of the target area by employing the fuzzy comprehensive evaluation method, with synthesizing the importance and the damage grade of each target. Through the verification of an example, it demonstrates the certain feasibility of the model and provides a certain basis and reference for the subsequent research. 相似文献
26.
An attacker‐defender model for analyzing the vulnerability of initial attack in wildfire suppression
下载免费PDF全文
![点击此处可从《海军后勤学研究》网站下载免费的PDF全文](/ch/ext_images/free.gif)
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA. 相似文献
27.
28.
29.
30.