首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   794篇
  免费   106篇
  国内免费   49篇
  2024年   1篇
  2023年   4篇
  2022年   8篇
  2021年   18篇
  2020年   17篇
  2019年   16篇
  2018年   16篇
  2017年   35篇
  2016年   38篇
  2015年   27篇
  2014年   65篇
  2013年   68篇
  2012年   59篇
  2011年   68篇
  2010年   56篇
  2009年   77篇
  2008年   36篇
  2007年   58篇
  2006年   56篇
  2005年   49篇
  2004年   32篇
  2003年   29篇
  2002年   15篇
  2001年   24篇
  2000年   19篇
  1999年   8篇
  1998年   6篇
  1997年   4篇
  1996年   6篇
  1995年   7篇
  1994年   3篇
  1993年   3篇
  1992年   2篇
  1991年   8篇
  1990年   9篇
  1989年   2篇
排序方式: 共有949条查询结果,搜索用时 15 毫秒
761.
基于可信性理论对标准-3拦截弹末段修正能力进行分析。由拦截末段相对运动动力学推导了标准-3拦截弹末段可消除的最大零控脱靶量解析表达式;针对其中的参数不确定性,将不确定参数视为模糊变量运用可信性理论进行建模,采用模糊模拟算法得到标准-3末段可消除的最大零控脱靶量的可能性测度悲观值和乐观值,可信性测度均值和标准差及可能性、必要性和可信性分布函数。本文研究为弹道导弹中段机动突防动力系统设计提供了理论依据,同时为如何根据有限的已知信息获得合理的未知信息提供了有效途径。  相似文献   
762.
This article is motivated by the diverse array of border threats, ranging from terrorists to arms dealers and human traffickers. We consider a moving sensor that patrols a certain section of a border with the objective to detect infiltrators who attempt to penetrate that section. Infiltrators arrive according to a Poisson process along the border with a specified distribution of arrival location, and disappear a random amount of time after their arrival. The measures of effectiveness are the target (infiltrator) detection rate and the time elapsed from target arrival to target detection. We study two types of sensor trajectories that have constant endpoints, are periodic, and maintain constant speed: (1) a sensor that jumps instantaneously from the endpoint back to the starting‐point, and (2) a sensor that moves continuously back and forth. The controlled parameters (decision variables) are the starting and end points of the patrolled sector and the velocity of the sensor. General properties of these trajectories are investigated. © 2007 Wiley Periodicals, Inc. Naval Research Logistics, 2008  相似文献   
763.
杂合数据的粗糙集属性约简方法   总被引:1,自引:0,他引:1       下载免费PDF全文
针对决策表中属性取值为杂合数据的情况,提出了基于粗糙集理论的属性约简算法.首先给出了对象间在杂合数据下的相似度计算定义.为了获取合理的对象集合的软划分,给出了阈值计算的最优化模型,并基于粗糙集的上、下近似的概念,得到对象集合在条件属性下的上、下近似的覆盖划分.之后,通过各对象基于条件属性和决策属性的上、下近似下的分布矩阵描述,利用最大分布矩阵,直观地得到两种不同观点下的约简结果.实验结果表明了本算法的合理和有效性.  相似文献   
764.
结合当前军事指挥理论的发展,首先概述了C4KISR系统的发展现状,列举了C4KISR 4个重要组成部分的功能作用.其次论述了C4KISR系统与一体化的关系,分析了C4KISR系统集成的一体化实质,指出部队进行信息化建设的根本目的是要加强整体协同作战能力,寻求全局最优的策略.最后从排队论的角度,对C4KISR系统集成的一体化价值进行了量化对比分析,对比计算的结果显示:实现一体化集成的C4KISR系统的各项指标明显优于集成前的各单个子系统的各项指标,从侧面揭示了信息化在新军事变革中的重大现实意义.  相似文献   
765.
在城市地震发生后,火灾往往是最危险的。因此,进行地震火灾危险性分析十分重要。分析了地震火灾产生的原因及其影响因素,提出了地震火灾灾度概念和城市地震火灾危险性分析的模型,建立了城市居民区地震火灾风险评价体系。研究结果可以给城市居民小区地震火灾风险评估提供一套理论模型,用以评价未来某一城市的地震火灾风险。  相似文献   
766.
移民具有经济、社会、政治等多重属性,其对国家安全的影响也涉及多个领域,且具有很强的不确定性。而地缘政治地位关键、领土存在国际争议、非劳动力要素供给缺乏弹性、族群认同超越国家认同和政府履行社会管理职能存在结构性缺陷等条件变量的作用,会显著增加移民的安全风险。这意味着控制移民安全风险的关键在于抑制或消除这些条件变量的作用。  相似文献   
767.
结合工作实际,分析了冷库建筑在消防设计、施工和管理中容易存在的问题,并提出了改进的意见和建议。  相似文献   
768.
为解决在鱼雷装载可靠度试验数据较少的情况下进行装载可靠性分析困难的问题,利用灰色系统理论及 GM(1,2)建模的思想,研究了鱼雷装载可靠度和工作可靠度之间的灰色关系,基于灰色系统理论建立了两者之间关系的数学模型.计算实例表明,该方法简单实用,可在鱼雷装载可靠度数据样本量较少的情况下对鱼雷装戢可靠度进行有效预测,为鱼雷装载可靠度的评定提供了理论参考.  相似文献   
769.
装备保障训练系统设计理论研究综述   总被引:2,自引:0,他引:2  
对美军装备保障训练系统的设计理论、方法进行了研究与综述,对国内相关研究进行了总结。针对我军装备保障训练系统设计中存在的不足,提出了装备保障训练系统设计理论研究应着重解决的问题。  相似文献   
770.
Historically, insurgency is one of the most prevalent forms of armed conflict and it is likely to remain common in the foreseeable future. Recent experiences with counterinsurgency in Iraq and Afghanistan offer many lessons for future counterinsurgents, but the discourse on the subject continues to be mired in a traditional dichotomy pitting population-centric approaches to counterinsurgency against enemy-centric approaches. Historical analysis suggests that this traditional dichotomy is not a sufficiently nuanced way to understand or plan for such operations. Instead, discussions of counterinsurgency should focus on two dimensions: actions (use of physical force vs. political or moral actions) and targets (active insurgents vs. insurgent support). This perspective divides the space of possible counterinsurgency efforts into four quadrants, suggesting that effective counterinsurgency campaigns find a balance of effort across the four quadrants that is well matched to the specific context.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号