首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   895篇
  免费   357篇
  国内免费   92篇
  2024年   6篇
  2023年   8篇
  2022年   15篇
  2021年   20篇
  2020年   16篇
  2019年   20篇
  2018年   28篇
  2017年   33篇
  2016年   63篇
  2015年   54篇
  2014年   73篇
  2013年   60篇
  2012年   73篇
  2011年   74篇
  2010年   63篇
  2009年   82篇
  2008年   56篇
  2007年   68篇
  2006年   68篇
  2005年   55篇
  2004年   63篇
  2003年   41篇
  2002年   47篇
  2001年   43篇
  2000年   28篇
  1999年   32篇
  1998年   26篇
  1997年   27篇
  1996年   23篇
  1995年   7篇
  1994年   18篇
  1993年   12篇
  1992年   17篇
  1991年   8篇
  1990年   11篇
  1989年   4篇
  1988年   2篇
排序方式: 共有1344条查询结果,搜索用时 15 毫秒
911.
将飞行器变后掠翼技术应用于导弹上,弹翼的运动对弹体动态特性与整个系统的制导精度会直接产生影响。首先基于多刚体动力学原理获得的变后掠翼导弹完整的数学模型,通过小扰动线性化方法得到了弹体相关的传递函数,并利用统计线性化方法计算了制导数学模型的均值与协方差传播方程,最后应用协方差分析描述函数方法分析得到了导弹的弹翼转动速度、弹翼后掠角大小与弹翼转动时刻对制导精度影响的规律。  相似文献   
912.
装备健康状态评估作为健康管理的重要组成部分,是实施状态维修的关键环节。针对装备健康状态信息的随机性和模糊性。对状态指标体系进行了定性和定量的组合。将装备健康状态划分为5个等级,建立了基于云重心评估法的装备健康状态评估模型,采用加权偏离度来衡量装备的健康状态,构成了定性和定量评价间的相互映射。通过应用,验证了该方法的可行性。  相似文献   
913.
为了降低专家聚类赋权过程中由排序向量引起的不确定性和判断矩阵引起的矛盾性,提高权值分配的精确性,提出了基于信息熵和判断矩阵相结合的专家聚类赋权法。该方法采用聚类分析原理,对排序向量进行分类,根据分类结果、信息熵值和一致性比率确定专家权重系数。实例分析表明:基于信息熵和判断矩阵相结合的专家聚类赋权法在具体应用中得到的结果离期望值更近,说明该算法有效可行。  相似文献   
914.
Weibull分布环境因子工程计算方法   总被引:1,自引:0,他引:1  
目前,常用的指数型环境因子计算公式缺乏广泛的适用性,不能适用小样本失效数据或零失效数据的情况,尽管工程中有相应的处理方法,但因有人为因素的影响使其结果不够客观。针对这一问题,提出Weibull分布环境因子小概率评估法,并给出工程具体实施方法,使结果更合理,更具实用价值。  相似文献   
915.
建立了某型导弹全结构有限元计算模型,其中包含复合材料舱段,在其上分布多处孔洞。基于地面模态实验数据对该有限元模型进行了优化,给出了该复合材料结构建模及模型修正方法,得到了较为合理的优化结果,结构各阶固有频率误差均满足工程要求。给出的优化后导弹结构振动特性分析结果将对工程实际有一定的指导意义。  相似文献   
916.
从细长压杆的挠曲线方程出发,采用图乘法,近似计算了两种不同支承细长压杆的临界载荷,并将其结果与欧拉法的精确解作了比较。  相似文献   
917.
提出了用人工免疫算法优化RBF网络隐含层的性能参数,以及用最小二乘法确定RBF网络的线性输出层的权值,建立了基于人工免疫算法的两级RBF网络混合训练学习的算法机制。针对无线电引信定向探测方面存在的问题,用所建立的两级RBF网络混合训练学习机制对引信的定向探测进行了优化研究,最后计算机的仿真结果给出了该方法在目标方位识别方面的优越性。  相似文献   
918.
研究地点选在新疆准葛尔盆地南缘沙漠地区,以路线统计法估计变色沙蜥的种群密度约是0.6个/100 m2,在春季白天的日平均活动频率0.501,说明平均有50.1%的个体外出活动,活动曲线为单峰曲线,每日只有一个活动高峰期,在每日的14—16点左右;在夏季白天的日平均活动频率0.199,活动曲线为双峰曲线,每日白天有两个活动高峰期,在每日的10点和20点左右,春季的活动频率明显高于夏季。  相似文献   
919.
目前,网络入侵技术越来越先进,许多黑客都具备反检测的能力,他们会有针对性地模仿被入侵系统的正常用户行为;或将自己的入侵时间拉长,使敏感操作分布于很长的时间周期中;还可能通过多台主机联手攻破被入侵系统.对于伪装性入侵行为与正常用户行为来说,仅靠一个传感器的报告提供的信息来识别已经相当困难,必须通过多传感器信息融合的方法来提高对入侵的识别率,降低误警率.应用基于神经网络的主观Bayes方法,经实验,效果良好.  相似文献   
920.
针对编队飞机对单个目标突击的问题,提出仿真求解其突击能力的思路。求解过程中以蒙特卡洛法为基础,利用计算机像素知识,设计了像素扫描模拟编队飞机对目标投弹问题的算法。算法中建立了目标被弹坐标系,推导了投弹坐标产生公式。通过像素点来模拟弹着点和对搜索区有效像素的统计,得出与实际投弹对应的轰炸结果。由于此方法以真实目标的缩小图为研究对象,并由计算机对像素细致搜索,所以结果精确可信,对我防空部队分析敌方可能采取的突击方案有一定的参考作用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号