首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   506篇
  免费   81篇
  国内免费   85篇
  2023年   1篇
  2022年   5篇
  2021年   10篇
  2020年   7篇
  2019年   12篇
  2018年   7篇
  2017年   28篇
  2016年   40篇
  2015年   22篇
  2014年   34篇
  2013年   35篇
  2012年   29篇
  2011年   34篇
  2010年   23篇
  2009年   42篇
  2008年   36篇
  2007年   31篇
  2006年   48篇
  2005年   34篇
  2004年   30篇
  2003年   26篇
  2002年   18篇
  2001年   17篇
  2000年   23篇
  1999年   14篇
  1998年   7篇
  1997年   9篇
  1996年   12篇
  1995年   9篇
  1994年   4篇
  1993年   3篇
  1992年   7篇
  1991年   5篇
  1990年   5篇
  1989年   2篇
  1988年   2篇
  1987年   1篇
排序方式: 共有672条查询结果,搜索用时 13 毫秒
181.
舰载武器系统零位检测与规正方法   总被引:1,自引:1,他引:0  
零位检测与规正是作战系统装舰的基础工作,也是武器系统准确打击目标的前提和基础.鉴于传统瞄星方法和标定物标定方法的局限性,以在工程中遇到的特定环境下的武器系统标定为例,分析了具体环境下武器系统零位检测与规正的创新性运用,提出了"线标定法",以为类似情形下的武器系统或作战系统标定提供借鉴.  相似文献   
182.
在AOS高级在轨系统链路协议的基础上,分析了具有自相似特性的业务流量,提出了一种基于FARIMA模型的自相似预测的链路优化模型。该预测模型基于分数阶统计理论,在估计赫斯特参数的基础上,根据不同的时间粒度,提前预测突发业务量的到来,从而降低了网络丢包率。仿真表明模型在20点预测内具有较好拟合性,在一定置信区间下具有较好的预测成功概率和较低的虚警概率,同时使网络丢包率大幅下降。  相似文献   
183.
武器装备体系需求方案通常只能给出装备型号的性能指标,性能指标到能力指标的转化和型号能力到体系能力的聚合成为体系评估的关键。为此,提出了从装备型号性能指标出发的武器装备体系作战能力评估方法。首先通过使命任务到能力需求的分析,建立了能力需求指标体系。然后通过建立装备性能与底层能力指标的关联关系,以及各层级能力指标之间聚合关系,得到从武器装备型号的性能指标到武器装备体系作战能力的函数关系,从而完成装备单元能力评估和装备体系子能力评估,最终得到武器装备体系作战能力评估结果。最后,通过一个实例说明该评估方法的具体步骤和可行性。  相似文献   
184.
现代战争以及从"平台为中心"转向以"网络为中心",强调的是通过各类武器平台通过相互之间的协作配合而形成作战网络来实现体系能力。从宏观和微观两个角度分析了武器装备体系能力的实现机理,构建了武器装备体系的作战网络结构模型,给出了作战网络结构模型中的节点类型和关系类型,提出了能力环的概念,从作战网络结构的角度对武器装备体系的整体能力进行了分析,并给出了具体算例。  相似文献   
185.
针对一类含有未知非线性函数项和外界干扰的不确定纯反馈非线性系统,提出了一种自适应模糊反推近似滑模变结构控制方法。采用中值定理和隐函数定理使未知非仿射输入函数拥有显式的控制输入,利用模糊系统逼近未知非线性函数,动态面控制技术解决了反推设计中出现的"微分爆炸"问题。所提出的自适应近似滑模控制方案削弱了传统滑模控制中的抖振现象。从理论上证明了所设计的控制器能够保证闭环系统所有信号半全局一致终结有界。仿真算例验证了算法的有效性。  相似文献   
186.
Nuclear deterrence and cyber war seem almost antithetical in their respective intellectual pedigrees. Nuclear weapons are unique in their ability to create mass destruction in a short time. Information or “cyber” weapons, at least for the most part, aim at sowing confusion or mass disruption instead of widespread physical destruction. Nevertheless, there are some intersections between cyber and nuclear matters, and these have the potential to become troublesome for the future of nuclear deterrence. For example, cyber attacks might complicate the management of a nuclear crisis. As well, information attacks on command-control and communications systems might lead to a mistaken nuclear launch based on false warnings, to erroneous interpretations of data or to panic on account of feared information blackout. It is not inconceivable that future nuclear strike planning will include a preliminary wave of cyber strikes or at least a more protracted “preparation of the battlefield” by roaming through enemy networks to plant malware or map vulnerabilities.  相似文献   
187.
In this article, we study how to derive bounds for the reliability and the expected lifetime of a coherent system with heterogeneous ordered components. These bounds can be used to compare the performance of the systems obtained by permuting the components at a given system structure, that is, to study where we should place the different components at a system structure to get the most reliable system. Moreover, a similar procedure is applied to get bounds for mixtures and for the generalized proportional hazard rate model when the baseline populations are ordered. © 2017 Wiley Periodicals, Inc. Naval Research Logistics 64: 108–116, 2017  相似文献   
188.
Arms transfers provide exporters an avenue to provide security to other states while gaining economic benefits. Arms transfers provide importers an avenue to gain security without having to rely on alliances. Past research uses aggregate measures of the monetary or security value of major weapon system transfers without accounting for strategic differences in possible use in interstate and civil conflict. This article presents a data set on interstate transfers of major weapon systems between 1950 and 2010 building upon Stockholm Peach Research Institute’s Arms Trade Register with several improvements. First, it disaggregates land weapons and air weapons into categories reflecting their strategic capabilities. Second, model level characteristics (e.g. age, speed, and range) are drawn from Jane’s Defence sources. Additionally, the data set covers a larger range of time and states than previous data sets categorizing arms. To demonstrate the usefulness, this article first presents summary statistics of the data set and then replicates an earlier test to show that the effect of human rights and regime types on United States transfers differs across the categories of arms compared to alternative measures of arms transfers.  相似文献   
189.
针对群系统编队跟踪问题,提出一种满足线性二次型调节器性能指标的优化控制方法。建立编队跟踪问题的数学描述和设计编队跟踪控制协议。给出群系统实现编队跟踪的充要条件,借助李雅普诺夫第二方法分析系统的稳定性。得到了控制协议能够最小化线性二次型调节器性能指标的拓扑条件,设计了编〖BHDWG8,WK10YQ,DK1*2,WK1*2D〗〖XCWL.TIF;%129%129〗听语音 聊科研与作者互动 队跟踪算法。仿真实验验证了控制方法的有效性。  相似文献   
190.
《防务技术》2022,18(10):1842-1851
In this study, the approximate and exact solutions for the stationary-state of the solids model with neglecting reactant consumption for both non-uniform and uniform temperature systems were applied on gas ignition under a constant pressure condition. The criticality conditions for a slab, an infinite cylinder, and a sphere are determined and discussed using dimensionless temperatures under constant ambient and surface temperatures for a non-uniform temperature system. Exact solution for a Semenov model with convection heat loss was also presented. The solution of the Semenov problem for constant volume or density as a solid and constant pressure were compared. The critical parameter δ is calculated and compared with those of Frank-Kamenetskii solution values. The validation of the calculated ignition temperatures with other exact solution and experimental results were offered. The relation between critical parameters form Semenov and F.K. models solution was introduced.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号