首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   759篇
  免费   237篇
  国内免费   158篇
  2024年   5篇
  2023年   5篇
  2022年   13篇
  2021年   27篇
  2020年   24篇
  2019年   16篇
  2018年   17篇
  2017年   49篇
  2016年   63篇
  2015年   38篇
  2014年   65篇
  2013年   51篇
  2012年   72篇
  2011年   56篇
  2010年   42篇
  2009年   74篇
  2008年   47篇
  2007年   79篇
  2006年   72篇
  2005年   55篇
  2004年   50篇
  2003年   32篇
  2002年   30篇
  2001年   19篇
  2000年   25篇
  1999年   16篇
  1998年   23篇
  1997年   25篇
  1996年   20篇
  1995年   9篇
  1994年   8篇
  1993年   7篇
  1992年   8篇
  1991年   6篇
  1990年   3篇
  1989年   3篇
排序方式: 共有1154条查询结果,搜索用时 15 毫秒
291.
动态武器目标分配问题的马尔可夫性   总被引:2,自引:2,他引:0       下载免费PDF全文
动态武器目标分配(weapon target assignment,WTA)问题是军事运筹学研究的重要理论问题,也是作战指挥决策中迫切需要解决的现实问题。在对动态WTA问题进行描述分析的基础上,运用随机过程理论证明了动态WTA过程的马尔可夫性;给出了该马尔可夫决策过程的状态转移概率的解析表达式,并对其状态特点进行了简要分析。研究结果可以为动态WTA及相关问题的研究提供理论和方法依据。  相似文献   
292.
一种单像机对运动目标定位的新方法   总被引:3,自引:1,他引:2       下载免费PDF全文
运动目标的空间位置确定是光学测量的重要内容,具有十分广泛的工程应用背景。针对无目标距离信息和目标上已知控制点的单像机成像情况,通过假设目标服从某种运动规律,增加目标定位的约束信息,提出了一种单像机对运动目标定位的新方法:共线方程法。仿真计算证明了此方法的正确性和可行性。  相似文献   
293.
为充分发掘利用海量卫星网络数据,提高决策效率,加强空间频轨资源获取与储备的分析手段,尤其是对地球静止轨道资源的协调获取问题,提出基于机器学习算法的卫星网络态势评估策略。通过对卫星网络协调因素进行特征分析,选择卷积神经网络(Convolution Neural Network, CNN)为目标算法模型,并建立算法模型的训练数据集及Label规则,采用分裂信息增益度量方法对数据进行降维处理,建立CNN评估模型,并进行了验证分析。结果表明,CNN模型对卫星网络协调态势评估问题测试的正确率高达80%以上,具有较高的评估效能。随着数据量的增多,CNN评估效果逐步提升,是一种在卫星网络协调态势分析、资源储备的有效评估方法。  相似文献   
294.
地址随机化是一种针对控制流劫持漏洞的防御机制。已有的漏洞自动分析与利用技术缺少对地址随机化机制影响的分析,导致生成的测试用例在实际环境中的运行效果受到极大限制。针对地址随机化的缺陷及其绕过技术的特点,提出了一种地址随机化脆弱性分析方法。该方法使用有限状态机描述程序运行路径中各关键节点的状态;针对常见的内存泄漏与控制流劫持场景建立约束条件;通过求解内存泄漏状态约束与控制流劫持状态约束的兼容性,分析地址随机化机制在特定场景下的脆弱性。实验结果表明,该方法可有效检测通过内存泄漏导致的地址随机化绕过及控制流劫持攻击,实现自动化的地址随机化脆弱性分析,提高针对软件安全性分析的效率。  相似文献   
295.
针对现行国际空间法存在的诸多漏洞和缺陷,国际空间大国积极利用这些漏洞寻求开展外空试验的依据,并规避法律的约束以发展外空武器装备,使得外空存在被武器化的风险,外空军备竞赛日益激烈。因此,研究并利用外空条约、关注空间大国开展外空试验的现实做法,可以为开展外空活动提供借鉴和依据。本文重点研究了美国海基反卫试验和轨道快车试验,从试验背景、目的、对外口径以及对外反应几个方面,综合对比分析了试验的现实做法,剖析了美国应对外空条约的做法,从技术上、政策上和法律上得出了如何应对的方法和途径。研究成果可为我国合理合法地开展外空行动提供借鉴,从而赢得国际社会的认可。  相似文献   
296.
《防务技术》2020,16(1):217-224
Experiments on shaped charge penetration into high and ultrahigh strength steel-fiber reactive powder concrete (RPC) targets were performed in this paper. Results show that the variation of penetration depth and crater diameter with concrete strength is different from that of shaped charge penetration into normal strength concrete (NSC). The crater diameter of RPC is smaller than that of NSC penetrated by the shaped charge. The jet particles are strongly disturbed and hardly reach the crater bottom because they pass through the narrow channel formed by jet penetration into the RPC. The effects of radial drift velocity and gap effects of jet particles for a shaped charge penetration into RPC target are discussed. Moreover, a theoretical model is presented to describe the penetration of shaped charge into RPC target. As the concrete strength increases, the penetration resistance increases and the entrance crater diameter decreases. Given the drift velocity and narrow crater channel, the low-velocity jet particles can hardly reach the crater bottom to increase the penetration depth. Moreover, the narrow channel has a stronger interference to the jet particles with increasing concrete strength; hence, the gap effects must be considered. The drift velocity and gap effects, which are the same as penetration resistance, also have significant effects during the process of shaped charge penetration into ultrahigh-strength concrete. The crater profiles are calculated through a theoretical model, and the results are in good agreement with the experiments.  相似文献   
297.
结合部分消防车辆性能参数,对高层民用建筑消防车道、扑救场地的设定进行了一一探讨,并明确了原则,以期设计、建设、规划等单位,在确保节省用地,符合规范的前提下,满足灭火救援需要。  相似文献   
298.
采用理论计算和计算机模拟相结合的方法,研究了使用两种不同方式计算得到的扁平大空间建筑火灾烟气温度分布的特征和规律,并采用了将扁平大尺度空间划分为多个不同形式子单元的形式,对不同空间划分情形下火灾烟气温度和烟气层厚度的变化规律进行了研究,从而得出了扁平大空间建筑火灾烟气温度和厚度分布的规律,为研究此类建筑的烟气填充规律提供了一定的方法和思路。  相似文献   
299.
Discrete‐time queues with D‐MAP arrival process are more useful in modeling and performance analysis of telecommunication networks based on the ATM environment. This paper analyzes a finite‐buffer discrete‐time queue with general bulk‐service rule, wherein the arrival process is D‐MAP and service times are arbitrarily and independently distributed. The distributions of buffer contents at various epochs (departure, random, and prearrival) have been obtained using imbedded Markov chain and supplementary variable methods. Finally, some performance measures such as loss probability and average delay are discussed. Numerical results are also presented in some cases. © 2003 Wiley Periodicals, Inc. Naval Research Logistics 50: 345–363, 2003.  相似文献   
300.
被掩护地面固定目标不受空中打击分析   总被引:2,自引:0,他引:2  
重点分析了被掩护地面固定目标不受空中打击的相关因素,并定量地分析了敌空袭兵器攻击地面被掩护目标时所需的数量,从而为地面防空建立最佳的防空部署提供依据。因为防空兵群对空袭兵器的射击次数与防空兵群的杀伤区面积成线性关系,所以在探讨如何部署防空兵力时,以防空兵群的杀伤区面积为准则来建立线性规划模型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号