首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   283篇
  免费   48篇
  国内免费   13篇
  2024年   2篇
  2023年   2篇
  2022年   7篇
  2021年   4篇
  2020年   7篇
  2019年   12篇
  2018年   18篇
  2017年   21篇
  2016年   27篇
  2015年   10篇
  2014年   30篇
  2013年   65篇
  2012年   18篇
  2011年   16篇
  2010年   13篇
  2009年   14篇
  2008年   12篇
  2007年   12篇
  2006年   9篇
  2005年   11篇
  2004年   8篇
  2003年   4篇
  2002年   8篇
  2001年   5篇
  2000年   2篇
  1998年   2篇
  1997年   2篇
  1996年   1篇
  1995年   1篇
  1991年   1篇
排序方式: 共有344条查询结果,搜索用时 15 毫秒
1.
加速寿命试验的相关性研究   总被引:1,自引:0,他引:1  
阐述了加速贮存寿命试验与自然贮存试验相关性的概念。讨论了几种常用的相关性评价方法,并用实例进行了相关性计算与分析。  相似文献   
2.
美国空军飞机战伤修理的发展及其对我们的启示   总被引:1,自引:0,他引:1  
论述了美国空军战伤修理在方针、组织、培训、战伤修理规程、备件及工具箱、设计、试验数据库、新技术开发和常用抢修技术等方面的发展。同时提出了我空军战伤修理在这些方面的发展建议。  相似文献   
3.
针对多无人机在执行侦察、打击任务的过程中携带任务资源的异构性,以及任务对于异构资源的要求,设计了一种改进的基于共识的捆绑算法(consensus-based bundle algorithm, CBBA)。考虑任务价值、任务执行时间窗以及航程代价等条件建立了多无人机对地目标侦察、打击任务分配模型。利用K-medoids聚类分析方法对多无人机进行基于距离和携带资源平衡的聚类,以解决多无人机对于异构资源类型的要求。对打击任务进行子任务生成,并利用改进后的CBBA求解所建立的任务分配模型,通过对比仿真实验验证了算法的可行性和有效性。  相似文献   
4.
从软件保障性的影响要素——软件生命周期过程、软件自身的设计特性和保障资源出发,阐明了软件保障性评估的原理,提出了一套软件保障性评估方案。通过在某维修性分配和预计软件上的具体实践,充分验证了该评估方案的可行性和实用性。  相似文献   
5.
通过对粒子群算法的分析,针对其易过早收敛的不足,将遗传算法的变异操作引入其中,并给出了惯性因子的调整方式。在建立维修资源优化模型的基础上,结合实例运用改进的粒子群算法和模拟退火遗传算法进行了仿真,结果表明,该算法具有更好的收敛性。  相似文献   
6.
基于路径规划的无人机飞行冲突解脱技术   总被引:1,自引:0,他引:1  
在无人机与有人机共用空域时,随时可能发生飞行冲突,应当有一种可靠的冲突解脱技术,保证无人机的空域运行安全。为此,构建了基于正三角形栅格法的空域运行环境,改进了以往十字栅格环境规划动态路径的缺陷;提出了基于空间分割的改进蚁群算法,提高了算法的寻优性能与路径规划能力。最后结合ADS-B系统的工作原理,在利用卡尔曼滤波对ADS-B信息进行修正的基础上,设计了无人机冲突感知的技术方案,并用实时的路径重规划技术实现飞行冲突的解脱。最终的仿真实验验证了飞行冲突解脱技术方案的有效性,可为未来无人机的空域运行技术提供一定的理论参考。  相似文献   
7.
采用Ritz法求解了非局部弹性直杆的固有频率问题。非局部弹性理论与经典弹性理论相对应,区别在于非局部理论中,一点的应力与该点以及其周围区域的应变都有关,并采用核函数来表征这种相关性。基于Eringen提出的非局部弹性模型,针对三种给定核函数,用Ritz法进行了直杆的动力学分析。并针对两种边界条件给出直杆的固有频率,与其它方法比较,该方法具有可以针对多种核函数求解,精度可控,易于编程等优点。  相似文献   
8.
Cyberspace is an avenue of approach through which a military force can attain objectives of value. Through these cyber avenues of approach, military forces can engage, vet, organize, and direct human agents to accomplish specific activities. Although the objectives of these activities could differ from traditional military objectives, they still have military relevance. This particular manifestation of cyber conflict is neither a new domain of war nor something outside of warfare. Rather, it can be viewed as an emerging avenue of approach in the larger context of military operations, auguring benefits in the integration of cyber activities with operations.  相似文献   
9.
Abstract

Post-uprisings Middle East politics is frequently described as a ‘regional cold war’ involving proxy warfare that emphasises the role of shared identities linking external and local actors. But does the ‘content’ of identities impact proxy war dynamics? This article considers the present ‘battle for Syria’, a local conflict that became a theatre for multiple proxy wars involving actors emphasising identities on various levels, most notably national, religious/ sect and ethnic. It suggests that identity content does matter, with global powers more reluctant than regional players to back groups identifying at sub-national level, while foreign non-state actors are enthusiastic backers of sub-national identity.  相似文献   
10.
We model an infinitely repeated Tullock contest, over the sharing of some given resource, between two ethnic groups. The resource is allocated by a composite state institution according to relative ethnic control; hence the ethnic groups contest the extent of institutional ethnic bias. The contest yields the per-period relative influence over institutions, which partly spills over into the next period, by affecting relative conflict efficiency. Our model generates non-monotone evolution of both conflict and distribution. Results suggest that external interventions, when effective in reducing current conflict and protecting weaker groups, may end up sowing the seeds of greater future conflict.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号