全文获取类型
收费全文 | 3335篇 |
免费 | 470篇 |
国内免费 | 209篇 |
出版年
2024年 | 4篇 |
2023年 | 10篇 |
2022年 | 29篇 |
2021年 | 50篇 |
2020年 | 43篇 |
2019年 | 73篇 |
2018年 | 65篇 |
2017年 | 117篇 |
2016年 | 125篇 |
2015年 | 83篇 |
2014年 | 292篇 |
2013年 | 331篇 |
2012年 | 216篇 |
2011年 | 274篇 |
2010年 | 235篇 |
2009年 | 263篇 |
2008年 | 206篇 |
2007年 | 238篇 |
2006年 | 213篇 |
2005年 | 209篇 |
2004年 | 184篇 |
2003年 | 149篇 |
2002年 | 93篇 |
2001年 | 99篇 |
2000年 | 57篇 |
1999年 | 50篇 |
1998年 | 38篇 |
1997年 | 34篇 |
1996年 | 37篇 |
1995年 | 32篇 |
1994年 | 35篇 |
1993年 | 21篇 |
1992年 | 23篇 |
1991年 | 24篇 |
1990年 | 33篇 |
1989年 | 16篇 |
1988年 | 10篇 |
1987年 | 2篇 |
1975年 | 1篇 |
排序方式: 共有4014条查询结果,搜索用时 140 毫秒
121.
为提高能力型防空群整体作战能力,应用系统论方法分析了能力型防空群指控系统的构成要素及运行模式,提出了指控系统信息结构力的概念,建立了能力型防空群指控系统概念模型。在此基础上,提出了能力型防空群指控系统效能评估指标体系,运用网络复杂性理论、图论、集合论及信息论方法建立了能力型防空群指控系统的物理性能及信息结构力计算模型,给出了指控系统效能综合评估函数,可为防空指控系统构建提供参考。 相似文献
122.
C2关系网络演化生成特性分析* 总被引:1,自引:0,他引:1
在网络中心作战背景下,为了探索"聚力前沿"(Power to the Edge)现实要求下的指挥控制(C2)关系动态演化规律,讨论了两种实元的加入策略模型:"信息最优加入"策略(BIMS)和"随机加入"策略(RMS):提出了信息资源利用率、信息资源命中率、信息传输有效率等三个指挥控制关系网络效能指标和一种加权评价方法.通过对仿真结果的分析,发现了BIMS策略下C2关系网络演化过程中存在的自组织、自适应现象,得出了BIMS策略下C2关系网络将具有无尺度网络特征这一结论.最后,比较了BIMS策略和RMS策略下的C2关系网效能和抗随机干扰能力,发现前者优于后者,而且BIMS策略下C2关系网具有逐渐优化的能力. 相似文献
123.
124.
125.
针对防空导弹体系建模的复杂性,探讨研究防空导弹体系的Agent建模方法.提出了基于G/A矩阵的Agent建模方法步骤,通过分析角色之间的关系描述了Agent组织结构,给出了角色类和Agent类的统一定义,并建立了Agent结构框架和类实现模型,最后构建了基于FIPA规范的MAS综合集成框架.该方法的提出,为防空导弹体系的进一步建模提供了方法依据. 相似文献
126.
基于ADC的炮兵激光观测仪侦察效能分析 总被引:1,自引:0,他引:1
运用了效能分析方法,针对复杂战场环境下炮兵侦察系统的效能进行分析,特别是炮兵激光观测仪,揭示其内在规律,为提高现有侦察装备的作战效能找到重要途径,也为指挥员的决策提供可靠的战略支持.在侦察系统效能分析理论的基础上,对典型的激光观测仪侦察装备进行了计算评估验证,其方法和成果可供其他武器系统效能评估时借鉴参考. 相似文献
127.
利用金属膜电阻设计并制作了用于陡化前沿Marx发生器调试的大功率低电感负载.其阻值约为90Ω,电感约为55nH,基本不具备分散电容.该负载采用线性渐变的圆锥外型结构,有利于减小信号在负载上的反射,配合电容分压器使用能够很好地完成对前沿约为几ns的快前沿高压脉冲的测量.理论估算了该负载的功率容量,并利用PSpice软件模拟了对其进行脉冲方波加载的情况.该负载用于调试陡化前沿的Marx发生器的实验中,获得了幅值约210kV,脉宽近40ns,前沿为5ns的快前沿高压脉冲.多次实验结果表明该负载性能稳定,适用于陡化前沿Marx发生器的调试工作. 相似文献
128.
In this article, we develop a novel electric power supply chain network model with fuel supply markets that captures both the economic network transactions in energy supply markets and the physical network transmission constraints in the electric power network. The theoretical derivation and analysis are done using the theory of variational inequalities. We then apply the model to a specific case, the New England electric power supply chain, consisting of six states, five fuel types, 82 power generators, with a total of 573 generating units, and 10 demand market regions. The empirical case study demonstrates that the regional electric power prices simulated by our model match the actual electricity prices in New England very well. We also compute the electric power prices and the spark spread, an important measure of the power plant profitability, under natural gas and oil price variations. The empirical examples illustrate that in New England, the market/grid‐level fuel competition has become the major factor that affects the influence of the oil price on the natural gas price. Finally, we utilize the model to quantitatively investigate how changes in the demand for electricity influence the electric power and the fuel markets from a regional perspective. The theoretical model can be applied to other regions and multiple electricity markets under deregulation to quantify the interactions in electric power/energy supply chains and their effects on flows and prices. © 2009 Wiley Periodicals, Inc. Naval Research Logistics, 2009 相似文献
129.
Todas information and communication network requires a design that is secure to tampering. Traditional performance measures of reliability and throughput must be supplemented with measures of security. Recognition of an adversary who can inflict damage leads toward a game‐theoretic model. Through such a formulation, guidelines for network designs and improvements are derived. We opt for a design that is most robust to withstand both natural degradation and adversarial attacks. Extensive computational experience with such a model suggests that a Nash‐equilibrium design exists that can withstand the worst possible damage. Most important, the equilibrium is value‐free in that it is stable irrespective of the unit costs associated with reliability vs. capacity improvement and how one wishes to trade between throughput and reliability. This finding helps to pinpoint the most critical components in network design. From a policy standpoint, the model also allows the monetary value of information‐security to be imputed. © 2009 Wiley Periodicals, Inc. Naval Research Logistics, 2009 相似文献
130.