全文获取类型
收费全文 | 163篇 |
免费 | 27篇 |
国内免费 | 26篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 2篇 |
2021年 | 4篇 |
2020年 | 1篇 |
2019年 | 3篇 |
2018年 | 4篇 |
2017年 | 12篇 |
2016年 | 24篇 |
2015年 | 10篇 |
2014年 | 18篇 |
2013年 | 18篇 |
2012年 | 24篇 |
2011年 | 22篇 |
2010年 | 7篇 |
2009年 | 11篇 |
2008年 | 14篇 |
2007年 | 12篇 |
2006年 | 8篇 |
2005年 | 3篇 |
2004年 | 3篇 |
2003年 | 2篇 |
2002年 | 2篇 |
2001年 | 2篇 |
2000年 | 1篇 |
1999年 | 3篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有216条查询结果,搜索用时 15 毫秒
41.
We consider a processing network in which jobs arrive at a fork‐node according to a renewal process. Each job requires the completion of m tasks, which are instantaneously assigned by the fork‐node to m task‐processing nodes that operate like G/M/1 queueing stations. The job is completed when all of its m tasks are finished. The sojourn time (or response time) of a job in this G/M/1 fork‐join network is the total time it takes to complete the m tasks. Our main result is a closed‐form approximation of the sojourn‐time distribution of a job that arrives in equilibrium. This is obtained by the use of bounds, properties of D/M/1 and M/M/1 fork‐join networks, and exploratory simulations. Statistical tests show that our approximation distributions are good fits for the sojourn‐time distributions obtained from simulations. © 2008 Wiley Periodicals, Inc. Naval Research Logistics, 2008 相似文献
42.
有源干扰条件下防空导弹单发命中概率统计模型 总被引:2,自引:0,他引:2
分析了典型有源干扰对地空导弹防空各个过程的干扰方式和作用机理,建立了一种地空导弹射击有电子掩护的目标的单发命中概率统计模型. 相似文献
43.
研究了一种基于高阶累积量和神经网络的干扰识别算法。该方法把卫星通信中常见的各种干扰信号的归一化高阶累积量作为分类特征参数,应用神经网络对特征参数进行分类训练,将接收干扰信号的归一化高阶累积量输入已训练的神经网络进行干扰类型的识别。试验结果表明:该算法在低干信比的情况下具有较高的识别准确率。 相似文献
44.
45.
46.
47.
48.
针对雷达对抗中转发式欺骗干扰的抑制问题,提出一种基于频率分集阵列的干扰鉴别方法。频率分集阵列中,目标回波在相邻阵元间产生的相位差与距离、角度呈线性关系,而假目标不满足该关系。对目标回波和多类假目标干扰在频率分集阵列接收端的相位差进行理论推导,详细分析匹配滤波、信号混合、移频等因素对相位差的影响,并给出了假目标鉴别的具体流程。理论分析及仿真结果表明,该方法能准确提取混合信号的相位差信息,有效对抗多种类型的转发式欺骗干扰,且鉴别性能对干信比、信噪比均不敏感,具有较强的环境适应性。 相似文献
49.
Henry Prunckun 《Defense & Security Analysis》2014,30(2):176-184
Covert operations by underground groups, such as transnational terrorists, are not new and neither are the methods members of these groups use to communicate in their shadowy world. In this regard, one of the enduring myths is that the main means these covert operatives use to communicate within their cell structure are telephones and emails in their various manifestations. This article critically discusses the possible use of wireless transmissions by transnational terrorists as a reliable form of communications. To critically discuss this proposition, a force field analysis was used to assess the theory that radio is a viable option. Implications of this study's findings are considered in terms of the ramifications they have for defence and security policy. 相似文献
50.