首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1260篇
  免费   297篇
  国内免费   156篇
  2024年   7篇
  2023年   16篇
  2022年   21篇
  2021年   16篇
  2020年   29篇
  2019年   16篇
  2018年   12篇
  2017年   72篇
  2016年   91篇
  2015年   45篇
  2014年   73篇
  2013年   79篇
  2012年   114篇
  2011年   110篇
  2010年   62篇
  2009年   123篇
  2008年   95篇
  2007年   95篇
  2006年   109篇
  2005年   100篇
  2004年   87篇
  2003年   57篇
  2002年   54篇
  2001年   35篇
  2000年   28篇
  1999年   26篇
  1998年   32篇
  1997年   28篇
  1996年   13篇
  1995年   19篇
  1994年   11篇
  1993年   8篇
  1992年   11篇
  1991年   7篇
  1990年   9篇
  1989年   2篇
  1988年   1篇
排序方式: 共有1713条查询结果,搜索用时 15 毫秒
821.
飞行模拟器逼真度的实用评价方法   总被引:5,自引:0,他引:5  
分析了飞行模拟器模拟逼真度的概念和研究内容,提出了一种实用的评价方法.根据飞行模拟器的组成模块和结构,在驾驶员-飞机操纵回路分析的基础上,应用模糊评价的基本原理,建立了逼真度的评价模型,以专家的评定意见为主要依据,对某模拟器的逼真度进行了评价.实践证明,该方法可有效评价飞行模拟器的逼真度,提高模拟的有效性.  相似文献   
822.
船体分段模块装配工艺决策研究   总被引:2,自引:0,他引:2  
针对船体装配工艺设计自动化程度低,影响船舶建造周期和建造质量等问题,设计了分段模块的装配单元决策系统,建立了分段模块装配信息模型,基于模糊数学理论,应用模糊聚类方法实现了分段模块装配工艺的自动编制.实例表明,该方法是合理的和可行的.应用该方法在较高的装配层次上实现了船体模块装配工艺的制定,为船舶模块化生产提供了有效的工具.  相似文献   
823.
分析了异常入侵检测存在的问题,研究了基于模糊聚类的入侵检测算法。该算法采用C-均值算法,通过训练数据聚类、异常聚类划分和行为判定等3个步骤实现异常入侵检测。试验采用KDD99数据进行了测试,证明该算法是可行和有效的。  相似文献   
824.
坦克动力装置润滑系统计算与分析   总被引:2,自引:0,他引:2  
本文介绍了车用内燃机润滑系统流动与传热仿真方法.采用一维的方法研究了车用内燃机润滑系统流动问题;采用网络法研究了车用内燃机润滑系统的传热问题,并建立了润滑系统各部件的传热数学模型.编制了计算程序.对某型坦克内燃机润滑系统的流动与传热进行了实例计算,仿真结果与试验值符合较好.  相似文献   
825.
空中目标威胁评估技术   总被引:11,自引:0,他引:11  
对空中目标进行威胁评估是防空C3I数据融合系统中非常重要的一个模块,威胁评估准确程度将对防空作战的结局产生重大影响。文中首先构建了威胁评估的指标体系,基于模糊隶属函数对各指标进行了量化处理。然后在分析威胁隶属度构成的向量满足比较序列的前提下,应用灰色关联度分析对空中目标进行威胁评估与排序。最后给出了一个实例,得到的结果与专家群体评议后的结果完全一致。  相似文献   
826.
以信息技术为基础,结合消防工作的特点,从网络硬件平台的建设、应用软件系统的开发等方面,对消防信息管理系统进行了分析,并提出初步的设计方案。  相似文献   
827.
Problems in counterterrorism and corporate competition have prompted research that attempts to combine statistical risk analysis with game theory in ways that support practical decision making. This article applies these methods of adversarial risk analysis to the problem of selecting a route through a network in which an opponent chooses vertices for ambush. The motivating application is convoy routing across a road network when there may be improvised explosive devices and imperfect intelligence about their locations. © 2011 Wiley Periodicals, Inc. Naval Research Logistics, 2011  相似文献   
828.
数据链系统作战效能的评估研究,对信息系统的战斗力形成和提高有着重要意义。基于灰色理论和模糊数学提出了一种新的数据链系统作战效能评估模型,这种模型融合了层次分析法、灰色聚类分析、模糊综合评价,避免了使用单一模糊数学方法的不合理之处,为全面评估数据链系统作战效能提供了全新的方法。  相似文献   
829.
建立两级融合系统,联接一级、二级融合系统中的识别功能.提出基于模糊集理论的特征层目标识别技术,基于D-S理论、Bayes理论的时空域决策层目标识别技术、基于贝叶斯网络推理的行为识别技术.解决应用中普遍存在的目标特征界限模糊、身份冲突、身份不稳定、缺少行为识别信息等问题,实现对目标身份和行为的综合识别,以达到对目标的全面...  相似文献   
830.
针对局中人对策略有偏好、支付值模糊的双矩阵对策给出了一种具体的求解方法,首先根据加权算子集结得到局中人的策略偏好向量、利用模糊数排序方式将模型转化为清晰的双矩阵对策,再利用粒子群优化算法求解.最后以雷达电子对抗为例,建立了具有策略偏好的模糊双矩阵对策的作战效能评估模型,研究结果对于双方资源分配,提高作战效能具有一定的军...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号