首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   459篇
  免费   189篇
  国内免费   29篇
  2023年   7篇
  2022年   7篇
  2021年   8篇
  2020年   7篇
  2019年   5篇
  2018年   6篇
  2017年   23篇
  2016年   26篇
  2015年   16篇
  2014年   30篇
  2013年   36篇
  2012年   42篇
  2011年   48篇
  2010年   30篇
  2009年   40篇
  2008年   30篇
  2007年   27篇
  2006年   28篇
  2005年   35篇
  2004年   32篇
  2003年   23篇
  2002年   21篇
  2001年   26篇
  2000年   14篇
  1999年   14篇
  1998年   19篇
  1997年   12篇
  1996年   8篇
  1995年   4篇
  1994年   7篇
  1993年   9篇
  1992年   7篇
  1991年   12篇
  1990年   9篇
  1989年   7篇
  1988年   2篇
排序方式: 共有677条查询结果,搜索用时 46 毫秒
671.
There are multiple damage functions in the literature to estimate the probability that a single weapon detonation destroys a point target. This paper addresses differences in the tails of four of the more popular damage functions. These four cover the asymptotic tail behaviors of all monotonically decreasing damage functions with well‐behaved hazard functions. The differences in estimates of probability of kill are quite dramatic for large aim‐point offsets. This is particularly important when balancing the number of threats that can be engaged with the chances of fratricide and collateral damage. In general, analysts substituting one damage function for another may badly estimate kill probabilities in offset‐aiming, which could result in poor doctrine. © 2003 Wiley Periodicals, Inc. Naval Research Logistics 50: 306–321, 2003.  相似文献   
672.
线性唯象传热规律下热机内可逆热经济学研究   总被引:1,自引:1,他引:0  
对符合线性唯象传热规律(q∝Δ(T-1))的热机内可逆热经济学做了进一步研究,导出了在给定条件下Novikov热机的最优利润解析式,并得到了最优利润和相应的效率同其它参数间的关系.  相似文献   
673.
对软件可靠性分配的遗传模型进行了研究,结合相关知识缩小了基本遗传算法的搜索区域,比较灵活地处理了非线性约束条件,提高了搜索效率,避免了早熟收敛现象.此外,在基本遗传算法中增加了保优操作,从而能够在理论上保证实现分配的最优化.算例表明,该算法十分有效.  相似文献   
674.
功能型摩擦材料弹性接触的数学模型   总被引:2,自引:0,他引:2  
功能型摩擦材料是一种多孔含油材料,在力的作用下,赫兹接触下的应力场已不能完全适用。为研究材料内部孔隙的变化,在材料接触模型和功能型摩擦材料的构成模型基础上,利用弹性力学的知识,建立了功能型摩擦材料接触区域孔隙变化的数学模型。同时讨论了孔隙在力和热作用下的行为,以及影响孔隙体积的因素。为研究功能型摩擦材料的服役机理提供依据。  相似文献   
675.
对一种混沌加密图像方法的破译研究   总被引:4,自引:0,他引:4       下载免费PDF全文
介绍了利用混沌映射系统进行保密通信的理论依据。分析了一种利用混沌动力学方程所形成的混沌序列来对图像进行加密的方案,并用程序语言予以实现。针对这种一维混沌加密算法,在加密方程、参数和初始值完全未知的前提下,运用相空间重构法和穷举法对其进行了破译研究并成功将其破译。总结了加密和破译方法的优缺点,提出了一种抗破译能力更强的加密方案。  相似文献   
676.
以考虑随机扰动的超声速二元机翼为研究对象,采用Kapitaniak方法对超声速二元机翼的随机混沌特性进行研究.采用三阶活塞理论推导超声速二元机翼的非线性气动力和气动力矩,建立考虑随机扰动、具有俯仰立方非线性的机翼2自由度运动微分方程,并将其写成4维状态方程的形式;采用中心流形方法对系统进行降维,将系统状态方程从4维降为...  相似文献   
677.
底层功能实现模块是程控交换机多媒体仿真训练系统通用设计平台的关键部分。硬件配置是交换机工作的基础 ,是底层功能实现模块的重要组成部分。该文介绍了交换机硬件系统的建模 ,利用两种典型机型硬件实际的工作情况 ,解释并验证了所建立的通用功能流程图 ,并介绍了参数接口的管理与应用  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号