全文获取类型
收费全文 | 2022篇 |
免费 | 464篇 |
国内免费 | 221篇 |
出版年
2024年 | 5篇 |
2023年 | 17篇 |
2022年 | 19篇 |
2021年 | 44篇 |
2020年 | 47篇 |
2019年 | 66篇 |
2018年 | 68篇 |
2017年 | 114篇 |
2016年 | 142篇 |
2015年 | 74篇 |
2014年 | 182篇 |
2013年 | 251篇 |
2012年 | 151篇 |
2011年 | 131篇 |
2010年 | 134篇 |
2009年 | 167篇 |
2008年 | 129篇 |
2007年 | 128篇 |
2006年 | 155篇 |
2005年 | 131篇 |
2004年 | 103篇 |
2003年 | 88篇 |
2002年 | 57篇 |
2001年 | 54篇 |
2000年 | 30篇 |
1999年 | 43篇 |
1998年 | 35篇 |
1997年 | 30篇 |
1996年 | 18篇 |
1995年 | 18篇 |
1994年 | 11篇 |
1993年 | 15篇 |
1992年 | 14篇 |
1991年 | 13篇 |
1990年 | 17篇 |
1989年 | 5篇 |
1987年 | 1篇 |
排序方式: 共有2707条查询结果,搜索用时 359 毫秒
981.
海军舰载导弹防空系统信息作战方法 总被引:1,自引:1,他引:0
信息与火力是海军舰载导弹防空系统研究的核心问题,运用信息作战原理,在给定攻击战机的条件下,对舰载导弹防空系统的信息与火力联合作战能力的分析表明:与提高作战安全性的隐形战机相比,军事诱骗战术更易降低舰载导弹防空系统的火力防御能力.火力对作战能力的贡献约为信息的4倍.根据这一结论,可以为海军舰载导弹防空系统开发出基于信息作战原理的新战法,全面提高指战员在实战中把握信息与火力的运用规律、实施信息作战、做出科学决策和夺取战场胜利的能力. 相似文献
982.
针对红外和可见光图像的特点及相互融合的应用,提出一种基于树状小波多尺度估计理论的红外与可见光图像融合算法.首先对源图像进行树状小波多尺度分解,依据子图像的信息量得到塔式结构子图像;然后基于不同子图像对应层上的对应像素,根据EM算法估计模型参数,采用SAGE迭代算法优化估计参数得到融合子图像;最后根据小波逆变换获得融合图像.实验结果表明:该融合算法能够更好地综合利用红外图像较好的目标指示特性与可见光图像较清晰的场景信息;性能评估显示:该算法得到的融合图像互信息较文献[5,6]分别提高了49.60%和24.90%,均方根误差分别减小了66.40%和56.00%. 相似文献
983.
联合火力打击弹药需求计算动态模型研究 总被引:2,自引:0,他引:2
弹药是火力打击和火力毁伤的基础.传统的火力毁伤弹药需求计算主要有两种思路,一种是不考虑对抗,单纯基于目标的幅员和弹药的毁伤概率静态计算弹药的需求,一种是考虑对抗,运用兰切斯特方程计算弹药的消耗,这样求得的预测结果与实际需求均有较大的差距.研究发现,将基于目标打击的弹药需求和在对抗条件下武器损耗因素结合起来考虑,可以有机地将两种弹药消耗的计算思路融合在一起,建立新的数学模型,所得结果反映了弹药实际需求与外部因素的内在关系,与实际作战更加相符,对战时的弹药供应决策具有重要意义. 相似文献
984.
985.
This article concerns scheduling policies in a surveillance system aimed at detecting a terrorist attack in time. Terrorist suspects arriving at a public area are subject to continuous monitoring, while a surveillance team takes their biometric signatures and compares them with records stored in a terrorist database. Because the surveillance team can screen only one terrorist suspect at a time, the team faces a dynamic scheduling problem among the suspects. We build a model consisting of an M/G/1 queue with two types of customers—red and white—to study this problem. Both types of customers are impatient but the reneging time distributions are different. The server only receives a reward by serving a red customer and can use the time a customer has spent in the queue to deduce its likely type. In a few special cases, a simple service rule—such as first‐come‐first‐serve—is optimal. We explain why the problem is in general difficult and we develop a heuristic policy motivated by the fact that terrorist attacks tend to be rare events. © 2009 Wiley Periodicals, Inc. Naval Research Logistics, 2009 相似文献
986.
针对航程最大的再入问题,研究了高超声速滑翔式再入飞行器的飞行轨迹特性.使用Legendre伪谱法进行轨迹优化,得到最优轨迹.分析了路径约束对轨迹的影响,以及在路径约束下控制量对飞行轨迹的影响.根据控制量的取值规律,提出一种升力系数的分段直线取值模型.数字仿真表明,通过该模型得到的飞行轨迹与最优轨迹类似,且航程相差很小,可以作为一种使航程最大的轨迹控制方法. 相似文献
987.
采用故障树分析法,对引起鸟击飞机的各个因素进行系统分析,并建立了故障树.通过定性分析,可得引起顶事件发生的2580个最小割集.采用专家判断和模糊集理论相结合的方法,评估故障树底事件发生概率的模糊性,并以"垃圾堆对鸟的吸引"这一底事件为例,计算出其模糊失效率.通过定量分析,计算出顶事件的发生概率为0.00241,同时可计算各底事件的重要度. 相似文献
988.
989.
990.