首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   557篇
  免费   200篇
  国内免费   40篇
  2024年   5篇
  2023年   9篇
  2022年   8篇
  2021年   14篇
  2020年   11篇
  2019年   11篇
  2018年   9篇
  2017年   26篇
  2016年   22篇
  2015年   31篇
  2014年   50篇
  2013年   29篇
  2012年   48篇
  2011年   48篇
  2010年   42篇
  2009年   51篇
  2008年   41篇
  2007年   30篇
  2006年   36篇
  2005年   43篇
  2004年   32篇
  2003年   22篇
  2002年   27篇
  2001年   25篇
  2000年   15篇
  1999年   23篇
  1998年   9篇
  1997年   8篇
  1996年   18篇
  1995年   6篇
  1994年   12篇
  1993年   8篇
  1992年   12篇
  1991年   6篇
  1990年   8篇
  1989年   2篇
排序方式: 共有797条查询结果,搜索用时 15 毫秒
651.
为贴近实战完成火箭助飞鱼雷攻潜试验,针对目标指示信息设备选择、目标靶的选择、射击方式解算等几个试验方案设计关键点对试验方案设计进行了分析,建立了影响攻潜效果主要因素的仿真计算模型,并给出了仿真计算结果。经海上试验检验,方案设计合理可行。  相似文献   
652.
仿生技术是武器装备发展的核心技术,已成为新概念武器装备发展及性能提升的常用方法,具有极其广阔的应用前景。文章针对仿生技术的发展历程、技术现状及其在军事装备发展中所发挥的作用进行阐述,分析了决定军事仿生技术发展的生物结构表征技术、仿生设计技术、生物制造技术与军事应用具体特点,以及军事仿生技术发展趋势。  相似文献   
653.
Russian naval nuclear fuel and reactors pose both proliferation and environmental threats, ranging from the possible theft of highly enriched uranium fuel to the radioactive contamination of the environment, whether due to accident, neglect, or sabotage. Current conditions at Russian naval bases, together with a history of accidents and incidents involving Russia's nuclear fleet, make a convincing case for the large-scale assistance that the G8 is now providing to improve the safety and security of Russian naval reactors and fuel. However, virtually no data has been released to allow accurate, reliable, and independent analysis of reactor and fuel properties, risking misguided international efforts to assist in the areas of nuclear cleanup, nonproliferation, and security. This article identifies and assesses relevant properties and developments related to reactor and fuel design, provides a comprehensive presentation of Russian nuclear naval technologies, and examines technological trends in the context of proliferation and environmental security.  相似文献   
654.
通过探讨一例多元案例教学法的教学理念、设计策略、实施方法和过程,解决程序设计课程教学不能点、线、面融合,缺少培养学员设计综合应用程序能力的方法和手段,学员学习目标不明确、缺乏学习兴趣等问题,以有效提高教学效果和质量.  相似文献   
655.
In recent years military procurement agencies have used “progress payments” in contracting. Although, overall, the adoption of such a policy may well have contributed to a decrease in total costs of procurement, we identify a class of inefficiencies that are likely to have been generated by it.  相似文献   
656.
基于Gauss伪谱法的空空导弹最优中制导律设计   总被引:3,自引:3,他引:0       下载免费PDF全文
研究Gauss伪谱法在空空导弹最优中制导律设计中的应用。建立空空导弹中制导律设计问题最优控制模型,首次提出采用Gauss伪谱法求解最优中制导律设计问题的思路,详细阐述了求解流程,通过仿真算例验证了求解方法的有效性,并同比例导引、打靶法等传统方法进行了对比。仿真结果表明,综合考虑性能指标、计算精度、计算效率等因素,Gauss伪谱法具有明显优势,Gauss伪谱法求解结果和求解效率与配点个数密切相关。研究结果为空空导弹中制导律设计提供理论参考。  相似文献   
657.
层次分析法的水下航行器维修性指标分配方法   总被引:1,自引:0,他引:1  
基于层次分析法的水下航行器维修性指标分配方法把层次分析法应用到水下航行器维修性指标分配方法中,即邀请专家对故障的检测和隔离方式、可达性、可更换性和测试的困难等级进行两两比较,得到评价矩阵,据此,可以得到分配结果.这种方法克服了按故障率和设计特性分配法在设计特性相差不大时存在的缺陷,把定性分析与定量分析相结合.在设计初期即明确设计目标,除了考虑到单元的故障率还兼顾了初期设计过程中的不确定性.将这种方法应用于某水下航行器的维修性分配,结果表明,该方法具有实用价值.  相似文献   
658.
针对不同战争形态下方舱式指挥自动化系统的生存问题,分析了其在未来战场将面临的主要问题,研究了在总体设计阶段提高未来战场生存能力的对策,提出了总体设计思路和技术措施.  相似文献   
659.
We present a large‐scale network design model for the outbound supply chain of an automotive company that considers transportation mode selection (road vs. rail) and explicitly models the relationship between lead times and the volume of flow through the nodes of the network. We formulate the problem as a nonlinear zero‐one integer program, reformulate it to obtain a linear integer model, and develop a Lagrangian heuristic for its solution that gives near‐optimal results in reasonable time. We also present scenario analyses that examine the behavior of the supply chain under different parameter settings and the performance of the solution procedures under different experimental conditions. © 2006 Wiley Periodicals, Inc. Naval Research Logistics, 2007  相似文献   
660.
We consider three network disconnection problems in a centralized network where a source node provides service to the other nodes, called demand nodes. In network disconnection problems, each demand node gets a certain benefit when connected to a source node and a network attacker destroys edges to prevent demand nodes from achieving benefits. As destroying edges incurs expenses, an attacker considers the following three different strategies. The first is to maximize the sum of benefits of the disconnected nodes while keeping the total edge destruction cost no more than a given budget. The second is to minimize the total destruction cost needed to make a certain amount of benefits not accomplished. The last is to minimize the ratio of the total destruction cost to the benefits not accomplished. In this paper, we develop exact algorithms to solve the above three problems. © 2007 Wiley Periodicals, Inc. Naval Research Logistics, 2007  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号