首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   459篇
  免费   65篇
  国内免费   82篇
  2023年   4篇
  2022年   1篇
  2021年   9篇
  2020年   5篇
  2019年   10篇
  2018年   10篇
  2017年   32篇
  2016年   34篇
  2015年   14篇
  2014年   27篇
  2013年   26篇
  2012年   45篇
  2011年   45篇
  2010年   25篇
  2009年   43篇
  2008年   20篇
  2007年   36篇
  2006年   52篇
  2005年   40篇
  2004年   29篇
  2003年   16篇
  2002年   10篇
  2001年   9篇
  2000年   14篇
  1999年   10篇
  1998年   7篇
  1997年   4篇
  1996年   8篇
  1995年   3篇
  1994年   6篇
  1993年   2篇
  1992年   3篇
  1991年   2篇
  1990年   5篇
排序方式: 共有606条查询结果,搜索用时 62 毫秒
221.
系统评估效度的定量化分析是评估后检验的有效方法,对于判断评估方法的相容性、评估结果的合理性具有重要意义。研究了等级相关系数法、兼容度优化法、肯德尔和谐系数法和模糊聚类法等4种效度分析方法的原理和步骤,分析了各种效度分析方法的优缺点,并通过实例验证了4种方法分析结果的一致性。  相似文献   
222.
为评估雷达系统的效能优劣,应用主成分分析法建立雷达系统效能评估模型,引入施密特正交法对原始数据进行预处理,解决了由于指标间的多重相关性导致的结果失真问题,并以某型雷达及其三种改进型的系统效能评估为例,进行了实例仿真,为评估和改进现有侦察雷达的效能提供了参照。  相似文献   
223.
基于Elman神经网络的装甲装备维修保障系统效能评估   总被引:1,自引:0,他引:1  
从影响装甲装备维修保障系统效能的主要因素出发,建立了比较全面的装甲装备维修保障系统效能评价指标体系。介绍了Elman神经网络的结构和学习过程,建立了维修保障系统效能评估模型。采用Delphi法和AHP相结合的方法,处理了原始数据,获得了10组训练样本和测试样本。利用Matlab7.0进行了评估模型的构建,利用训练样本对模型进行了训练和测试,证明了模型的可用性。研究结果可为在现有装甲装备维修保障系统的基础上开发和研制新型系统提供理论参考。  相似文献   
224.
对地炮营射击指挥系统的有效度、可靠度、可信赖度、发现目标概率、服务概率等进行了探讨,采用美国工业界武器系统效能咨询委员会推荐的基本效能模型,计算出了实施拦阻射击时,地炮营射击指挥系统的效能。  相似文献   
225.
本文通过对影响武器系统终端效能各因素的分析,提出了利用弹道信息对引信炸点实施自适应控制与弹道识别的基本原理及弹道特征量的确定准则,并给出了三种不同的弹道特征量。  相似文献   
226.
运用电磁场理论的几何光学法解决飞机进气道雷达截面(RCS)的计算。计算结果与实测值基本相符,使得复杂的飞机进气道雷达特性可以简化处理。此法既简单又严密。  相似文献   
227.
教学内容的导向性、有效性和规范性是一个完整的统一体。“三性”构成了政治经济学教学内容的基本原则指导体系。  相似文献   
228.
本文利用Gordon-Kim 模型给出的离子间相互作用势,计算了KCl 和KBr 晶体在室温下的热膨胀系数。所得的结果与实验值进行了对照。  相似文献   
229.
导弹武器系统效能分析   总被引:2,自引:0,他引:2  
本文应用美国陆军评价武器系统效能理论和方法,建立导弹武器系统效能评价数学模型,并应用此模型对×××导弹武器系统进行计算与分析。  相似文献   
230.
Low-intensity conflicts such as counterinsurgencies tend to be characterized by a large number of contacts. The sheer number and often inconclusive nature of these incidents makes it difficult to determine whether military operations are effective. This article uses Confrontation as a case study, first building a database of incidents (including contacts) and then analysing the database statistically to identify patterns. This process shows that the British Commonwealth security forces succeeded in controlling the number of incidents and the space to force ratio. They also dominated the contact battle. The article helps to account for the British Commonwealth success at the operational and tactical level.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号