首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   652篇
  免费   117篇
  国内免费   44篇
  2024年   1篇
  2023年   3篇
  2022年   9篇
  2021年   17篇
  2020年   15篇
  2019年   17篇
  2018年   12篇
  2017年   30篇
  2016年   32篇
  2015年   24篇
  2014年   45篇
  2013年   58篇
  2012年   51篇
  2011年   55篇
  2010年   36篇
  2009年   61篇
  2008年   29篇
  2007年   40篇
  2006年   56篇
  2005年   41篇
  2004年   32篇
  2003年   28篇
  2002年   14篇
  2001年   19篇
  2000年   18篇
  1999年   11篇
  1998年   6篇
  1997年   4篇
  1996年   9篇
  1995年   9篇
  1994年   3篇
  1993年   5篇
  1992年   3篇
  1991年   9篇
  1990年   9篇
  1989年   2篇
排序方式: 共有813条查询结果,搜索用时 15 毫秒
661.
对运动目标搜索是军事系统工程的一个重要内容,其在很多领域具有广泛应用,如对潜艇搜索、对失事舰船飞机搜救、制导武器搜索捕捉目标等.用运动学和数学的有关知识分析了目标定速直航机动时的分布函数以及搜索者与其可相遇的条件,提出了对运动目标按螺旋线搜索的另一种证明方法,建立了直线搜索时目标可能位置点的数学模型,并以此为依据分析了对运动目标螺旋搜索模式的一个误区.  相似文献   
662.
基于可信性理论对标准-3拦截弹末段修正能力进行分析。由拦截末段相对运动动力学推导了标准-3拦截弹末段可消除的最大零控脱靶量解析表达式;针对其中的参数不确定性,将不确定参数视为模糊变量运用可信性理论进行建模,采用模糊模拟算法得到标准-3末段可消除的最大零控脱靶量的可能性测度悲观值和乐观值,可信性测度均值和标准差及可能性、必要性和可信性分布函数。本文研究为弹道导弹中段机动突防动力系统设计提供了理论依据,同时为如何根据有限的已知信息获得合理的未知信息提供了有效途径。  相似文献   
663.
This article is motivated by the diverse array of border threats, ranging from terrorists to arms dealers and human traffickers. We consider a moving sensor that patrols a certain section of a border with the objective to detect infiltrators who attempt to penetrate that section. Infiltrators arrive according to a Poisson process along the border with a specified distribution of arrival location, and disappear a random amount of time after their arrival. The measures of effectiveness are the target (infiltrator) detection rate and the time elapsed from target arrival to target detection. We study two types of sensor trajectories that have constant endpoints, are periodic, and maintain constant speed: (1) a sensor that jumps instantaneously from the endpoint back to the starting‐point, and (2) a sensor that moves continuously back and forth. The controlled parameters (decision variables) are the starting and end points of the patrolled sector and the velocity of the sensor. General properties of these trajectories are investigated. © 2007 Wiley Periodicals, Inc. Naval Research Logistics, 2008  相似文献   
664.
杂合数据的粗糙集属性约简方法   总被引:1,自引:0,他引:1       下载免费PDF全文
针对决策表中属性取值为杂合数据的情况,提出了基于粗糙集理论的属性约简算法.首先给出了对象间在杂合数据下的相似度计算定义.为了获取合理的对象集合的软划分,给出了阈值计算的最优化模型,并基于粗糙集的上、下近似的概念,得到对象集合在条件属性下的上、下近似的覆盖划分.之后,通过各对象基于条件属性和决策属性的上、下近似下的分布矩阵描述,利用最大分布矩阵,直观地得到两种不同观点下的约简结果.实验结果表明了本算法的合理和有效性.  相似文献   
665.
结合当前军事指挥理论的发展,首先概述了C4KISR系统的发展现状,列举了C4KISR 4个重要组成部分的功能作用.其次论述了C4KISR系统与一体化的关系,分析了C4KISR系统集成的一体化实质,指出部队进行信息化建设的根本目的是要加强整体协同作战能力,寻求全局最优的策略.最后从排队论的角度,对C4KISR系统集成的一体化价值进行了量化对比分析,对比计算的结果显示:实现一体化集成的C4KISR系统的各项指标明显优于集成前的各单个子系统的各项指标,从侧面揭示了信息化在新军事变革中的重大现实意义.  相似文献   
666.
传统教学以学生被动接受,死记课本知识,教师为课堂主宰,教学单向流动,学生个性受到严重压抑为特点。建构主义摒弃了这些传统教学方式,强调学生是知识意义的主动建构者,学生是教学的主体,教师是学生知识建构的组织者、参与者、帮助者,学生的背景知识受到重视,学生的个性得到充分的尊重,师生、生生的交流互动是教学中重要环节。在建构主义理论指导下的写作教学体现了平等、互动、创新的特质。  相似文献   
667.
为解决在鱼雷装载可靠度试验数据较少的情况下进行装载可靠性分析困难的问题,利用灰色系统理论及 GM(1,2)建模的思想,研究了鱼雷装载可靠度和工作可靠度之间的灰色关系,基于灰色系统理论建立了两者之间关系的数学模型.计算实例表明,该方法简单实用,可在鱼雷装载可靠度数据样本量较少的情况下对鱼雷装戢可靠度进行有效预测,为鱼雷装载可靠度的评定提供了理论参考.  相似文献   
668.
装备保障训练系统设计理论研究综述   总被引:2,自引:0,他引:2  
对美军装备保障训练系统的设计理论、方法进行了研究与综述,对国内相关研究进行了总结。针对我军装备保障训练系统设计中存在的不足,提出了装备保障训练系统设计理论研究应着重解决的问题。  相似文献   
669.
分析了MIMO OFDM的系统模型,研究了MIMO OFDM系统的自适应调制技术,给出了完整的自适应算法,探讨了自适应MIMO OFDM系统的频谱效率。仿真结果表明,自适应调制提高了MIMO OFDM的误比特率性能。  相似文献   
670.
Historically, insurgency is one of the most prevalent forms of armed conflict and it is likely to remain common in the foreseeable future. Recent experiences with counterinsurgency in Iraq and Afghanistan offer many lessons for future counterinsurgents, but the discourse on the subject continues to be mired in a traditional dichotomy pitting population-centric approaches to counterinsurgency against enemy-centric approaches. Historical analysis suggests that this traditional dichotomy is not a sufficiently nuanced way to understand or plan for such operations. Instead, discussions of counterinsurgency should focus on two dimensions: actions (use of physical force vs. political or moral actions) and targets (active insurgents vs. insurgent support). This perspective divides the space of possible counterinsurgency efforts into four quadrants, suggesting that effective counterinsurgency campaigns find a balance of effort across the four quadrants that is well matched to the specific context.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号