首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   240篇
  免费   76篇
  国内免费   12篇
  2023年   1篇
  2022年   4篇
  2021年   5篇
  2020年   5篇
  2019年   11篇
  2018年   12篇
  2017年   22篇
  2016年   22篇
  2015年   12篇
  2014年   15篇
  2013年   22篇
  2012年   16篇
  2011年   17篇
  2010年   12篇
  2009年   18篇
  2008年   15篇
  2007年   10篇
  2006年   10篇
  2005年   9篇
  2004年   13篇
  2003年   10篇
  2002年   7篇
  2001年   11篇
  2000年   4篇
  1999年   7篇
  1998年   6篇
  1997年   10篇
  1996年   3篇
  1995年   1篇
  1994年   4篇
  1993年   1篇
  1992年   3篇
  1991年   5篇
  1990年   2篇
  1989年   3篇
排序方式: 共有328条查询结果,搜索用时 15 毫秒
61.
ABSTRACT

When on the wrong end of an asymmetry in the projection of hard power, weaker sides countenance the grim arithmetic of avoiding direct and massed confrontations. Invariably, insurgents have over the ages tended to employ indirect tactical methods to render their stronger opponents ineffective. Ultimately – interest asymmetry, regime type, asymmetries of strategy, and external intervention – combine in a complex interplay and pattern, to militate against a strong side. In Sudan, these factors interacted throughout the civil wars to produce regional autonomy and finally an independent South Sudan in 2011. Similar strategic logic had confronted many large African states battling insurgencies in Ethiopia, Angola, Nigeria, Zaire, and apartheid-era South Africa. Oftentimes, weakening public resolve has caused these governments to accommodate, capitulate or withdraw even if they try not to blink. Notwithstanding the regime type, it can be concluded that the majority of strong actors are prone to fail in a protracted, asymmetric conflict. Hence, the notion of linking victory in counterinsurgency to the degree of openness (democratic polyarchies); or closeness (totalitarianism) – is still valid but highly contestable in the case of Africa’s large dysfunctional states.  相似文献   
62.
提出了一种新的三粒子量子安全直接通信协议。通信过程利用decoy光子来检测窃听,保证信道安全。发送方将秘密消息编码在不同幺正操作上,通信双方通过Bell基和Z基测量可直接传递秘密消息。由于所有粒子都用于传输秘密消息,且传输一次可获得两比特信息,该协议具有较高的量子比特及量子密码协议效率;三粒子纠缠态的制备是已实现技术,该协议具有实际操作的意义。此外,该协议在量子信道中也是安全的。  相似文献   
63.
为克服动态逆控制严重依赖被控对象精确数学模型且鲁棒性较差的缺点,将动态逆与变结构方法相结合采用双环结构设计了空空导弹鲁棒动态逆控制律.将导弹飞行状态划分成快慢2个回路,慢回路(外环)采用变结构控制,并设计扩张状态观测器,对外环中的不确定性进行估计;快回路(内环)采用动态逆控制.仿真结果表明,所设计的控制律具有较好的动态特性和鲁棒性能.  相似文献   
64.
基于零控脱靶量的思想,提出一种能够有效针对大气层再入目标的滑模末制导律.首先,建立纵向平面内的弹目相对运动方程;然后利用扩张状态观测器对目标机动加速度信息进行估计,并对零控脱靶量算法进行分析,提出了制导律的设计思路;接着利用滑模变结构控制理论进行制导律的推导;最后进行仿真分析,仿真结果证明,所设计的制导律能够很好地对目标弹进行拦截,并且指令的跟踪效果也很好,从而验证了算法的有效性.  相似文献   
65.
This paper studies load balancing for many-server (N servers) systems. Each server has a buffer of size b ? 1, and can have at most one job in service and b ? 1 jobs in the buffer. The service time of a job follows the Coxian-2 distribution. We focus on steady-state performance of load balancing policies in the heavy traffic regime such that the normalized load of system is λ = 1 ? N?α for 0 < α < 0.5. We identify a set of policies that achieve asymptotic zero waiting. The set of policies include several classical policies such as join-the-shortest-queue (JSQ), join-the-idle-queue (JIQ), idle-one-first (I1F) and power-of-d-choices (Po d) with d = O(Nα log N). The proof of the main result is based on Stein's method and state space collapse. A key technical contribution of this paper is the iterative state space collapse approach that leads to a simple generator approximation when applying Stein's method.  相似文献   
66.
针对电子对抗装备天线伺服系统驱动器可用度评估问题,考虑其具有优先使用权冷贮备冗余设计的特点,运用马尔可夫过程分析的方法,研究修理工人数不同情况下伺服驱动器稳态可用度和瞬时可用度,建立相应的数学模型,最后进行实例验证,绘出不同维修策略下系统瞬时可用度随时间变化的曲线.  相似文献   
67.
当旋转机械发生故障时,其振动信号常常表现出较为复杂的调制形式,经验模式分解能根据信号的真实物理意义完成自适应分解。支持向量机由于其出色的学习性能和良好的推广能力,使其在包括故障诊断在内的众多领域得到较为广泛的应用。利用经验模式分解结果提取频带能量特征向量,采用有向无环图决策支持向量机实现对轴承状态的判别,并基于留一法优化支持向量机的模型参数。最终的应用结果表明,基于EMD和有向无环图决策支持向量机方法可以有效实现对轴承的状态判别。  相似文献   
68.
坦克装甲车辆火控技术的现状及发展   总被引:3,自引:0,他引:3  
对坦克火控系统的技术现状和发展前景进行了较为详尽的论述,并指出了当前国内火控发展中面临的主要技术难题及解决办法.  相似文献   
69.
分析了复杂系统使用保障测试性设计方法的技术背景,系统战备状态的含义、重要性和描述方法;重点探讨了系统设备级(初始约定层次)故障设备对系统分系统战备状态影响进行分析的有效方法。并以某防空导弹武器系统为例,介绍如何利用功能分析法具体解决复杂系统使用保障测试的可测性、可控制性和可观察性等工程化设计问题。推荐一组实用的系统/分系统战备状态(正常/降级/故障)判定逻辑运算数学模型和基层级综合保障(使用保障+维修保障)计划流程图。  相似文献   
70.
装备研制中技术风险的灰色综合评估   总被引:7,自引:0,他引:7  
指出装备研制中技术风险的表现形式,建立了技术风险评估的指标体系,阐述了基于灰类白化权函数将定性指标定量化的方法,建立了利用群灰关联度进行综合评估的模型。最后,结合实例验证说明了该模型对研制方案技术风险评估的可用性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号