首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   598篇
  免费   89篇
  国内免费   44篇
  2024年   1篇
  2023年   3篇
  2022年   8篇
  2021年   14篇
  2020年   13篇
  2019年   13篇
  2018年   10篇
  2017年   23篇
  2016年   31篇
  2015年   24篇
  2014年   46篇
  2013年   51篇
  2012年   45篇
  2011年   49篇
  2010年   35篇
  2009年   55篇
  2008年   27篇
  2007年   39篇
  2006年   49篇
  2005年   39篇
  2004年   30篇
  2003年   25篇
  2002年   13篇
  2001年   17篇
  2000年   15篇
  1999年   6篇
  1998年   6篇
  1997年   4篇
  1996年   6篇
  1995年   7篇
  1994年   3篇
  1993年   3篇
  1992年   2篇
  1991年   8篇
  1990年   9篇
  1989年   2篇
排序方式: 共有731条查询结果,搜索用时 436 毫秒
141.
本文提出了控制主线的新概念和坦克火控系统是沿着控制主线而发展的论点.并由此发现,控制主线末端上的炮控系统是火控系统中最薄弱的控制环节,本文以现代控制理论为基础,对炮控系统进行了重新设计,使系统性能有显著改善.  相似文献   
142.
用薄船理论计算方尾军舰兴波阻力的一种修正方法   总被引:1,自引:0,他引:1  
以薄船理论的马丁法为基础,对船型横剖面面积曲线,加上考虑粘性作用产生的排挤厚度的修正,来计算兴波阻力。结果表明,计算值与试验值吻合较好,尤其是在中高速下,即F_n=0.4~0.7范围内,相对偏差不超过0.5%。在计算某型方尾军舰时,方尾产生的虚长度据试验得到的规律来确定。与其他方程比较,简单方便,且有较高精度。  相似文献   
143.
在专家系统中,基于证据理论的推理网络一般为格结构形式,将证据理论的现存形式直接应用于具有复杂结构的推理过程存在很大的困难。本文基于格结构假设空间,采用不确定知识的可信度表示方法,给出了初始基本概率赋值函数的一种计算方法,并在扩充的Shenoy-Shafer结点处理模型的基础上,提出了证据推理的双向传播计算模型。  相似文献   
144.
Given a number of patrollers that are required to detect an intruder in a channel, the channel patrol problem consists of determining the periodic trajectories that the patrollers must trace out so as to maximized the probability of detection of the intruder. We formulate this problem as an optimal control problem. We assume that the patrollers' sensors are imperfect and that their motions are subject to turn‐rate constraints, and that the intruder travels straight down a channel with constant speed. Using discretization of time and space, we approximate the optimal control problem with a large‐scale nonlinear programming problem which we solve to obtain an approximately stationary solution and a corresponding optimized trajectory for each patroller. In numerical tests for one, two, and three underwater patrollers, an underwater intruder, different trajectory constraints, several intruder speeds and other specific parameter choices, we obtain new insight—not easily obtained using simply geometric calculations—into efficient patrol trajectory design under certain conditions for multiple patrollers in a narrow channel where interaction between the patrollers is unavoidable due to their limited turn rate.© 2011 Wiley Periodicals, Inc. Naval Research Logistics, 2011  相似文献   
145.
单层结构陶瓷天线罩材料的宽频透波性能设计   总被引:1,自引:0,他引:1       下载免费PDF全文
依据天线罩对宽频带透波性能的要求,采用传输线理论,建立了单层结构天线罩平板材料透波率的计算方法.对单层结构天线罩材料的介电性能参数进行了优化设计,确定了在2~18 GHz频带,0~40°入射角范围内满足透波率要求的最优介电性能参数.设计结果表明,当材料的介电常数ε≤3.0,损耗角正切tanδ≤0.02时,具有最佳厚度的...  相似文献   
146.
An important aspect of supply chain management is dealing with demand and supply uncertainty. The uncertainty of future supply can be reduced if a company is able to obtain advance capacity information (ACI) about future supply/production capacity availability from its supplier. We address a periodic‐review inventory system under stochastic demand and stochastic limited supply, for which ACI is available. We show that the optimal ordering policy is a state‐dependent base‐stock policy characterized by a base‐stock level that is a function of ACI. We establish a link with inventory models that use advance demand information (ADI) by developing a capacitated inventory system with ADI, and we show that equivalence can only be set under a very specific and restrictive assumption, implying that ADI insights will not necessarily hold in the ACI environment. Our numerical results reveal several managerial insights. In particular, we show that ACI is most beneficial when there is sufficient flexibility to react to anticipated demand and supply capacity mismatches. Further, most of the benefits can be achieved with only limited future visibility. We also show that the system parameters affecting the value of ACI interact in a complex way and therefore need to be considered in an integrated manner. © 2011 Wiley Periodicals, Inc. Naval Research Logistics, 2011  相似文献   
147.
高可靠性的频谱感知是认知无线电实现的基础.在认知无线电网络环境下,提出了一种可靠的合作频谱感知方案.认知网络中的独立节点分别计算频谱感知结果的可信任程度,融合中心预分选各节点的感知结果,剔除终端的错误感知数据,利用D-S证据融合方法得到最终感知结果.该方式能够克服阴影效应、衰落信道以及自私设备所造成的感知信息失真问题....  相似文献   
148.
本文用Liapunov—Schmidt方法研究了同时受参数激励与强迫激励作用的非线性振动系统的亚谐分叉问题,用奇异性理论确定了等价意义下的分叉方程的形式,导出了必需的分叉系数,求出并且分析了1/2—1/2亚谐共振分叉方程的普适开折,画出了各个结构稳定域及分叉集上的响应图。  相似文献   
149.
贝叶斯网络推理在信息系统安全风险评估中的应用   总被引:2,自引:0,他引:2  
提出了一种基于贝叶斯网络推理的安全风险评估方法。从实际出发建立信息系统的贝叶斯网络模型,根据专家给出的先验信息,结合获得的证据信息,运用Pearl方法完成对模型的评估,给出在特定条件下模型的计算——线性推理算法。最后,以实例分析信息系统安全评估的实现过程,结果表明,该方法可行、有效。  相似文献   
150.
后现代证据理论的基础是探寻真相的具象图景。它是以彻底颠覆现代性的一切的姿态来突出自身意义的。后现代证据理论为证据理论提供了一种全新的思路,并以此为根基建构了自己的框架,它采用了一种不同于传统认识论的态度和方法来对待问题,是与传统的证明观念相反的一种理念,甚至是对传统方式的扬弃。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号