首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2101篇
  免费   365篇
  国内免费   141篇
  2024年   4篇
  2023年   17篇
  2022年   25篇
  2021年   31篇
  2020年   40篇
  2019年   36篇
  2018年   27篇
  2017年   88篇
  2016年   103篇
  2015年   45篇
  2014年   169篇
  2013年   152篇
  2012年   141篇
  2011年   198篇
  2010年   147篇
  2009年   189篇
  2008年   149篇
  2007年   151篇
  2006年   137篇
  2005年   140篇
  2004年   135篇
  2003年   113篇
  2002年   75篇
  2001年   58篇
  2000年   30篇
  1999年   33篇
  1998年   35篇
  1997年   28篇
  1996年   14篇
  1995年   23篇
  1994年   22篇
  1993年   11篇
  1992年   12篇
  1991年   8篇
  1990年   14篇
  1989年   7篇
排序方式: 共有2607条查询结果,搜索用时 15 毫秒
171.
研究了将经验模式分解(Empirical Mode Decom position,EMD)、遗传算法及BP神经网络相结合对柴油机振动信号进行故障诊断的方法。首先运用经验模式分解方法对柴油机缸盖表面振动信号进行分解并提取特征参数;然后利用遗传算法对得到的特征参数进行选择,找到对于故障诊断最为敏感的参数;最后建立了BP神经网络模型对柴油机典型故障进行诊断。通过对某型柴油机的验证,表明该方法能够准确识别柴油机供油系统的典型故障。  相似文献   
172.
为适应坦克火控系统的智能化发展需求,保证智能坦克火控系统研究工作的顺利开展,提出了坦克火控系统智能控制结构的设计原则,并综合功能型和行为型控制结构的优点,构建了系统智能实时递阶控制的总体结构,对各个智能控制层的内部结构和功能进行了分析。最后基于实时递阶控制结构对系统的稳定性进行了分析,对智能坦克火控系统的后续研究设计工作具有一定的指导作用。  相似文献   
173.
针对传统战损模型研究方法存在的不足,提出用人工神经网络的学习能力模拟Agent的适应性。借鉴CAS(Complex Adaptive System)理论的建模思想,引入ERA(Environment-Rules-Agents)方案建立战损模型。在外部干预Agent作用下,运用BP算法并结合CT(Cross Target)算法对红蓝双方对抗战斗进行仿真,模拟动态战场环境下装备损伤的演化过程。该模型可更好地理解装备损伤的动力学特性。  相似文献   
174.
气液两相管流流型识别理论研究进展   总被引:2,自引:0,他引:2  
综述了气液两相流流型识别理论及方法的研究进展。首先探讨了流型划分问题,然后针对水平管路、垂直管路及摇摆管路介绍了两相流流型转换机理及转换的边界条件;对于流型的在线识别,介绍了基于波动理论、神经网络和图像处理的流型识别方法。最后提出了气液两相管流流型识别中亟待开展的理论研究方向。  相似文献   
175.
两类白化权函数的比较   总被引:1,自引:0,他引:1  
分别根据三角形白化权函数和梯形白化权函数对长江流域各站点的水污染现状进行灰色评价,对评价结果进行比较,发现三角形白化权函数和梯形白化权函数的使用在灰色评价中利用最大隶属度原理得到的结果是一样的,这与灰色理论及模糊数学理论是一致的。若要精确到求出评价值进行排序,结果不完全相同,但差别不大。与其他方法比较利用梯形白化权函数计算尽管复杂但效果更好些。  相似文献   
176.
故障树分析法及其在系统可靠性分析中的应用   总被引:2,自引:0,他引:2  
在现代装备设计中,可靠性已成为与性能同等重要的设计要求,并对装备的作战能力、生存力、部署机动性、维修人力和使用保障费用产生重要的影响。针对目前装备复杂系统可靠性研究,借鉴故障树分析法进行分析与运算,并介绍了故障树分析法相关理论与数学描述,最后通过实例对某型装备动力系统的可靠性进行了定量分析。结果表明,故障树分析法是一种能够较为准确分析装备系统可靠性的方法,是设计人员评估和改善其可靠性的有利工具。  相似文献   
177.
根据无标度网络理论对军事信息网络进行分析,认为军事信息网的逻辑层应为符合幂指数分布的无标度网络,传统的以泊松分布为理论基础的随机网络分析方法已不再适用,并通过构建随机网络和无标度网络的实例进行了对比分析,进一步论证了这个结论.根据无标度网络理论,对军事信息网的抗毁性特点进行了分析,得出了"对随机攻击鲁棒性强,对智能攻击脆弱性高"的结论,并提出了以网络连通性为标准,判定节点重要性的一般方法.参照国外的先进网络应用经验,针对军事信息网节点间非常不均衡的无标度特性,给出了"关键节点热备份"和"物理节点分散配置"的抗毁策略.  相似文献   
178.
当前,云南边境地区毒品犯罪呈现出武装贩毒明显、特殊人群贩毒突出、境内外相互勾结、缅甸籍人员贩毒突出等特点.这源于人们对毒品犯罪的危害认识不足、宣传教育力度不够、受毒品高额利润驱动等原因.要提高打击毒品犯罪实效,必须采取加强综合冶理、完善法律制度、加强区域合作、加强情报调研工作、加大专项打击力度等措施.  相似文献   
179.
边防情报识别是边防情报工作的一项重要内容,要素分析法是当前公安边防情报识别的基本方法之一。结合公安边防情报的特殊性对要素分析法进行了探讨,旨在更好的运用要素分析法,为公安边防情报的识别提供理论参考,以促进公安边防情报识别工作的进一步发展。  相似文献   
180.
从微观主体人力资源投资的角度来理解军队高素质人力资源的流失现象,以人力资本投资理论、经济学成本一效益理论和激励相容理论为基础,在Mincer工资方程的基础上建立转业回报方程,通过计算教育回报率和转业回报率来解释我军高素质人才缺失、高素质人才留不住的现况。为从实证角度分析转业回报率和教育回报率,提出相应的政策建议奠定了理论基础。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号