首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   538篇
  免费   194篇
  国内免费   48篇
  2024年   6篇
  2023年   9篇
  2022年   16篇
  2021年   13篇
  2020年   17篇
  2019年   10篇
  2018年   9篇
  2017年   18篇
  2016年   39篇
  2015年   29篇
  2014年   39篇
  2013年   40篇
  2012年   56篇
  2011年   48篇
  2010年   30篇
  2009年   44篇
  2008年   39篇
  2007年   38篇
  2006年   45篇
  2005年   34篇
  2004年   28篇
  2003年   20篇
  2002年   23篇
  2001年   14篇
  2000年   20篇
  1999年   12篇
  1998年   21篇
  1997年   14篇
  1996年   11篇
  1995年   14篇
  1994年   7篇
  1993年   4篇
  1992年   5篇
  1991年   2篇
  1990年   5篇
  1989年   1篇
排序方式: 共有780条查询结果,搜索用时 15 毫秒
61.
Illicit procurement networks often target industry in developed economies to acquire materials and components of use in WMD and military programs. These procurement networks are ultimately directed by elements of the proliferating state and utilize state resources to undertake their activities: diplomats and missions, state intelligence networks, and state-connected logistical assets. These state assets have also been utilized to facilitate the export of WMD and military technologies in breach of sanctions. While used in most historic proliferation cases, their role has seen limited consideration in the scholarly literature. This article seeks to systematically contextualize state resources in proliferation networks, arguing that their use lies between state criminality and routine activity in support of national security. Considering the competitive advantages of these assets compared to similar resources available in the private sector, the article argues that nonproliferation efforts have caused states to change how they use these resources through an ongoing process of competitive adaptation.  相似文献   
62.
In this article, the Building Evacuation Problem with Shared Information (BEPSI) is formulated as a mixed integer linear program, where the objective is to determine the set of routes along which to send evacuees (supply) from multiple locations throughout a building (sources) to the exits (sinks) such that the total time until all evacuees reach the exits is minimized. The formulation explicitly incorporates the constraints of shared information in providing online instructions to evacuees, ensuring that evacuees departing from an intermediate or source location at a mutual point in time receive common instructions. Arc travel time and capacity, as well as supply at the nodes, are permitted to vary with time and capacity is assumed to be recaptured over time. The BEPSI is shown to be NP‐hard. An exact technique based on Benders decomposition is proposed for its solution. Computational results from numerical experiments on a real‐world network representing a four‐story building are given. Results of experiments employing Benders cuts generated in solving a given problem instance as initial cuts in addressing an updated problem instance are also provided. © 2008 Wiley Periodicals, Inc. Naval Research Logistics, 2008  相似文献   
63.
汽车轮速是汽车运动状态参数的主要信息源,是控制系统的核心,其精度直接影响这些系统的性能.为了提高轮速的精度,降低传感器的研制成本,提出了一种基于弹性BP神经网络的误差分析方法消除轮速传感器误差.将改进的BP神经网络--弹性BP神经网络用于误差分析,并提出误差匹配的算法.理论和仿真结果表明,该方法使绝对误差达到2×10-4>rad,能够有效地消除传感器误差,提高轮速信号的精度.  相似文献   
64.
一类具M-P型非线性二元神经网络模型的周期解   总被引:1,自引:1,他引:0       下载免费PDF全文
针对一类具M-P型非线性信号传输函数的二元神经网络模型,提出其初值振动时系统周期解的存在性问题.利用结式技巧,结合分析方法,建立了用结式表示的保证具振动初值系统周期解存在的充分条件,并通过例子说明零阈值情形周期解的稳定性.  相似文献   
65.
张军  占荣辉 《国防科技大学学报》2008,30(6):114-117 ,128
针对脉冲雷达近距离目标遮挡问题,从理论上分析了雷达最小作用距离不受限于脉冲宽度.在此基础上,以Chirp脉冲为例,提出了一种适合远近距离全程目标的快速搜索处理算法.该算法只需发射一种宽脉冲波形,而不必根据距离的变化改变脉宽,从而有效缩短了搜索时间,大大提高了搜索效率.仿真结果表明了理论分析的正确性和算法的有效性.  相似文献   
66.
提出了一种基于实测结构响应识别作用在齿轮箱上激励的方法 ,该方法利用人工神经网络建立响应信号与激励之间的映射模型。通过单级齿轮箱上所做的试验数据表明 ,这种利用人工神经网络识别齿轮箱载荷的方法是可行的 ,并且 ,经过训练的网络模型在齿轮箱载荷识别的过程中显示了极快的收敛速度和很高的识别精度。  相似文献   
67.
姿控发动机脉冲工作的管路瞬变特性   总被引:2,自引:0,他引:2       下载免费PDF全文
采用有限差分格式的特征线方法 ,对某姿控推进系统发动机真实推进剂管路在脉冲工作情况下的瞬变特性进行了数值研究 ,对影响发动机多次脉冲启动的重要参数进行了定量计算 ,对比分析了试验结果与计算结果的一致性。说明该方法可方便地对包括许多管路、阀门和推力室的复杂系统进行动态性能分析 ,所得结果对于液体火箭发动机管路工程设计具有重要参考价值  相似文献   
68.
SAR的运动误差会造成相位误差 ,从而影响脉冲压缩的结果。文章分析了地面轨道UWB SAR的运动误差 ,研究了对方位向脉冲压缩的影响 ,最后提出了运动补偿的实现方案  相似文献   
69.
信息战建模的分析与探讨   总被引:1,自引:0,他引:1  
通过对信息战建模的分析与总结,指出了一个完善的信息战建模方法应具备的基本功能;给出了这种建模方法的结构流图,并分析了结构流图的构成.该方法建立的信息战模型,能有效地识别信息战的效果,对信息战的理论发展和具体实施都有较重要的指导作用.  相似文献   
70.
前馈控制的神经网络实现   总被引:1,自引:0,他引:1  
不依赖对象模型,在前馈-反馈定值控制系统中,借助神经网络构成前馈控制器,以反馈输出引导网络权值及输出的调整,使网络逐步学成前馈补偿功能,并最终在控制中占据主导地位,实现对主要可测干扰的补偿.文章分析了神经网络前馈控制器的作用效果,并与根据精确模型设计的常规前馈控制器的作用特性进行了比较.文中采用两种不同方式对神经网络进行训练,仿真结果证实了在模型未知的条件下,利用神经网络实现前馈控制的有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号