首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   652篇
  免费   117篇
  国内免费   44篇
  2024年   1篇
  2023年   3篇
  2022年   9篇
  2021年   17篇
  2020年   15篇
  2019年   17篇
  2018年   12篇
  2017年   30篇
  2016年   32篇
  2015年   24篇
  2014年   45篇
  2013年   58篇
  2012年   51篇
  2011年   55篇
  2010年   36篇
  2009年   61篇
  2008年   29篇
  2007年   40篇
  2006年   56篇
  2005年   41篇
  2004年   32篇
  2003年   28篇
  2002年   14篇
  2001年   19篇
  2000年   18篇
  1999年   11篇
  1998年   6篇
  1997年   4篇
  1996年   9篇
  1995年   9篇
  1994年   3篇
  1993年   5篇
  1992年   3篇
  1991年   9篇
  1990年   9篇
  1989年   2篇
排序方式: 共有813条查询结果,搜索用时 0 毫秒
781.
介绍了管线探堵主要方法及特点。分析了埋地管线水力瞬变探堵的理论基础,建立埋地管线快速探堵的数学模型,进行了数值模拟计算和分析,并进行了实验研究。实验证明,根据水力瞬变特性探堵可以快速准确确定堵点位置。水力瞬变探堵系统具有精度高、速度快、设备简单、使用方便、用途广等特点。  相似文献   
782.
一种基于辩论的协作型CGF分层协商模型   总被引:1,自引:0,他引:1       下载免费PDF全文
针对作战仿真对人类行为表示(HBR)的准确性要求,建立真实反映战场行为的冲突消解模型是非常重要的.根据已有研究的不足和冲突行为分析,提出了基于辩论的协作型计算机生成兵力(CGF)分层协商模型,在给出相关定义的基础上,研究了冲突下的协商行为过程,实现了基于效用理论的论据强度定量评估算法,算法用于实现首选议题的选取和共同信...  相似文献   
783.
无线自组织网络中的跨层攻击具有比单层攻击更强的隐蔽性、更好的攻击效果或更低的攻击成本.为了检测无线自组织网络中的跨层攻击,提出了一种基于博弈论的攻击检测模型.由于攻击不可避免地会对各协议层的参数造成影响,因此模型从协议层攻防博弈的角度,建立起相应的策略矩阵和支付矩阵,并通过均衡分析得到该模型的混合策略纳什均衡解.仿真结...  相似文献   
784.
一个复杂的C4ISR系统由若干子系统组成,子系统之间的交互依赖关系应该尽量少.利用活动模型构造系统的活动邻接矩阵,用图论中的路径矩阵来识别强连通子图,从而得出交互依赖活动集.具有交互依赖关系的活动尽量安排在一个子系统内部.利用这种方法来对C4ISR系统进行重组.  相似文献   
785.
主动队列管理机制中PI算法的一种参数配置方法   总被引:1,自引:1,他引:0       下载免费PDF全文
研究了主动队列管理机制中PI控制器的参数配置方法。AQM中PI算法默认的参数以及一些文献提出的参数配置方法主要是从稳定性考虑,没有保证系统的动态性能指标。在控制论中,"二阶最优模型"是具有较好的动态性能和稳态性能的二阶系统。提出了一种PI控制器的参数配置方法,可以使TCP/AQM控制模型的开环传递函数具有"二阶最优模型"的形式。NS仿真结果表明采用该方法配置的参数可以提高PI控制器的动态性能并保证系统的稳态性能。最后指出PI控制器参数配置对网络状态的敏感性,以及今后的研究方向。  相似文献   
786.
全轴随机振动环境的疲劳强化机理问题是可靠性强化试验研究的关键技术之一。针对该振动环境的宽带特性对疲劳失效的强化作用进行了讨论,首先研究影响随机应力疲劳强化效能的相关统计参数,然后分析随机应力的频谱带宽如何影响这些统计参数,最后得到频谱带宽对疲劳强化效能的影响,由此揭示全轴随机振动环境宽频带特性的疲劳强化机理。  相似文献   
787.
国防企业的效用函数及激励机制设计   总被引:1,自引:1,他引:0  
在定性分析国防企业效用的基础上, 考虑装备生产过程的部分可观察性, 利用委托-代理理论, 建立了国防企业综合激励模型, 并对给定情况进行了激励合同设计。  相似文献   
788.
数据融合中的Dempster-Shafer证据理论   总被引:15,自引:3,他引:12  
虽然 D- S方法已广泛地应用于各种数据融合系统中 ,但在实际应用中依然存在着许多困难。总结了数据融合应用中的 Dempster- Shafer证据理论研究概况 ,从四个方面阐述和对比分析了一些有代表性的研究成果 ;同时为下一步的研究提出了新的课题和思路  相似文献   
789.
基于搜索论的远程反舰导弹搜捕概率建模方法   总被引:1,自引:0,他引:1       下载免费PDF全文
针对传统捕捉概率模型难以满足远程反舰导弹机动搜捕概率建模计算的问题,提出利用搜索论进行导弹机动搜捕概率计算的建模方法。该方法根据目标机动规律建立其分布概率密度函数,并依据末制导雷达发现目标概率的"倒四次方律"及弹目相对运动轨迹,构建其探测函数,通过求取两者之积的积分实现搜捕概率计算。计算结果显示:若远程反舰导弹不采取机动搜捕策略,目标指示误差增加1km时搜捕概率降低0.47,目标速度增加10节时搜捕概率降低0.3,末制导雷达搜索半径减小50%时搜捕概率降低0.3;若采取平行搜捕策略,上述因素对其影响大幅下降。可见,该方法综合考虑了目标机动规律、传感器探测规律、导弹搜捕策略,可实现远程反舰导弹机动搜捕概率的解算。  相似文献   
790.
针对某半自动输弹机系统实际的输弹过程,提出了模糊控制系统的控制方案,根据本输弹机系统的模型设计了模糊控制参数。运用Matlab/Simulink仿真软件分别对采用模糊控制的系统和采用普通PID控制算法的系统进行仿真,得到各系统的单位阶跃响应曲线图和抗干扰信号图。对输弹机进行上炮试验,对比采用模糊控制的系统和采用普通PID控制算法的系统的实验结果,得到采用模糊算法的输弹机系统的卡膛一致性能很好的满足要求,具有一定的实践意义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号