首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3349篇
  免费   368篇
  国内免费   276篇
电工技术   337篇
综合类   396篇
化学工业   55篇
金属工艺   32篇
机械仪表   191篇
建筑科学   368篇
矿业工程   99篇
能源动力   44篇
轻工业   82篇
水利工程   70篇
石油天然气   31篇
武器工业   117篇
无线电   493篇
一般工业技术   163篇
冶金工业   39篇
原子能技术   8篇
自动化技术   1468篇
  2024年   19篇
  2023年   71篇
  2022年   88篇
  2021年   76篇
  2020年   138篇
  2019年   217篇
  2018年   98篇
  2017年   134篇
  2016年   124篇
  2015年   181篇
  2014年   278篇
  2013年   214篇
  2012年   293篇
  2011年   312篇
  2010年   264篇
  2009年   242篇
  2008年   251篇
  2007年   233篇
  2006年   191篇
  2005年   142篇
  2004年   116篇
  2003年   89篇
  2002年   59篇
  2001年   44篇
  2000年   34篇
  1999年   30篇
  1998年   13篇
  1997年   11篇
  1996年   12篇
  1995年   1篇
  1994年   7篇
  1992年   3篇
  1991年   2篇
  1990年   2篇
  1989年   3篇
  1988年   1篇
排序方式: 共有3993条查询结果,搜索用时 140 毫秒
21.
基于证据推理的飞行保障安全系统效能评估模型   总被引:1,自引:0,他引:1       下载免费PDF全文
从飞行保障安全系统的整体与全局出发,构建飞行保障安全系统指标体系。考虑到系统底层子指标多数为定性指标,具有不确定性,将证据推理应用于飞行保障安全效能评估,建立基于证据推理的飞行保障安全效能评估模型,并以某场站为例进行实证分析。结果表明,该方法是正确、有效的,可为飞行保障安全效能评估提供依据。  相似文献   
22.
空战中的多目标威胁评估方法   总被引:1,自引:0,他引:1  
针对传统空战多目标威胁评估难以满足准确性、实时性的缺陷与不足,提出基于模糊集与证据理论相结合的空战多目标威胁评估方法.该方法通过合理设置隶属度函数计算各威胁指标的威胁度基本概率赋值,使用改进的证据合成规则代替传统Dempster组合规则对其进行指标间融合及时域融合;采用加权求和的方法计算空中目标的威胁值并排序.最后给出仿真算例,验证了该方法的有效性.  相似文献   
23.
当证据强冲突时,D-S证据理论会因其归一化过程产生与常理相悖的结果.针对该问题,通过引入相似性测度,对证据源进行特征提取,提出了基于证据相似性测度的目标识别方法.仿真实验表明在传感器受干扰时新方法比别的方法能更快的识别出目标,并且提高了合成证据的可靠性和合理性.  相似文献   
24.
基于证据理论的电子装备故障诊断,采用信任函数作为不确定性度量工具.首先建立基本概率赋值,然后计算信任函数,最后按照一定的组合规则作出决策.其运用信度函数表达概率大小,通过多诊断设备测试被诊断对象,得出属于各类故障的信度函数.再利用组合规则进行信息融合,得到融合后症状分别属于各类故障的信度函数.最后确定故障类型.  相似文献   
25.
利用直流线路两侧加装的限流电抗器对故障高频分量的阻断特性构造边界保护判据,是多端直流电网实现有选择性故障切除的可行技术路线之一。然而,限流电抗器的选型并不以适配保护的灵敏性为依据,导致现有基于最高特征频带的边界保护原理存在着兼顾选择性及灵敏性的矛盾。为解决上述问题,文中研究借助小波包变换将故障暂态量分解为若干频带,并以保护的安全性、灵敏性为双重约束对频带进行了综合考察及预选;在此基础上,利用D-S证据理论将预选频带的多重信息进行融合,最终得到兼顾低特征频带的高抗扰性以及高特征频带的高灵敏性的复合判据。仿真结果表明,所提出判据能够更灵活地区分区内高阻故障及伴随噪声的区外故障。在大样本随机故障场景下,所提判据比传统保护方案具有更高的动作正确率。  相似文献   
26.
针对风电场数据采集与监控(SCADA)系统的信息安全脆弱性,文中提出了一种基于证据推理的定量评估方法。该方法以系统发现的某个异常作为根节点,将可能导致异常发生的若干假设事件或因假设事件引发的事件作为假设点,构建系统安全脆弱性的可解释性假设链,推理出所有的攻击路径;然后对每条攻击路径进行计算,寻找系统脆弱性的关键路径,将与假设相关的证据作为证据点,采用链接函数连接证据点和假设点,并搭建每条路径的脆弱性贝叶斯网络,进而应用等级反应模型计算贝叶斯网络节点间的条件概率;接着将关键路径作为依据对系统脆弱性进行测评,以假设发生的概率作为安全脆弱性的评判标准,量化证据点的可信度,经贝叶斯网络推理出SCADA系统脆弱性。最后,通过一个实例说明所提方法的具体应用,应用结果表明该方法能够对风电场SCADA系统安全脆弱性进行有效分析,并可找出系统信息安全的薄弱环节,以及可量化信息安全脆弱性评估值,具有较高的测评准确性。  相似文献   
27.
提出结合全局和局部稀疏表示的合成孔径雷达(SAR)目标识别方法。基于全局字典的稀疏表示可以比较各个训练类别对于测试样本的相对表征能力。而基于局部字典的稀疏表示则体现各个类别对于测试样本的绝对描述能力。因此,两者的结果具有良好的互补性,可以为正确决策提供更充分的信息。采用D-S (Dempster-Shafer)证据理论对两者的决策矢量(即重构误差)进行决策融合从而得到更为稳健的识别结果。基于MSTAR数据集进行了目标识别实验并与其他SAR目标识别方法进行了充分对比,实验结果证明了提出方法的有效性。  相似文献   
28.
电压暂降会给高端制造企业带来巨大的经济损失,企业对优质电力需求强烈,其对优质电力的投资意愿逐步提高,却对如何选择最优的优质电力投资方案无从入手。为有效解决该问题,提出一种基于证据推理理论的多信息融合优质电力投资决策方法。首先,分析优质电力投资决策的影响因素,建立优质电力投资决策的指标体系。然后,采用主客观组合赋权得到指标权重,统一两种权重,降低权重的主观性。最后,基于由权重与等级置信度组成的基本概率函数,利用证据推理理论进行多信息融合,实现对优质电力投资方案的优选。通过对某半导体制造企业进行实例分析,证明所提出的主客观组合赋权与证据推理相结合的方法可对优质电力投资方案进行有效决策,具有较好的实用性。  相似文献   
29.
我国新闻出版纠纷案件数量日益增多,在诉讼中不仅需要注意证明责任分配问题,举证时限对于裁判结果也可能产生较大的影响。现行民事诉讼法和相关司法解释规定了举证时限制度,对于促进新闻出版纠纷案件当事人举证、提高诉讼效率有着极大的意义,同时多元化的逾期举证后果又保证了实体公正和程序公正。然而,我国民事诉讼法中相关配套制度有所欠缺,可能会影响举证时限制度的功能发挥,应当对集中审理、审前准备、法官释明等制度进行完善。  相似文献   
30.
罗承昆  陈云翔  张洋铭  常政  朱强 《兵工学报》2018,39(12):2488-2496
针对装备体系能力之间关联关系复杂、评估信息不确定的问题,从能力需求满足度视角出发,提出一种基于混合参数证据网络的装备体系贡献率评估方法。基于同一层次能力之间的关联关系,构建了装备体系贡献率评估证据网络结构模型;分别提出了基于条件信度参数模型的同层次能力需求满足度评估方法和基于信度规则参数模型的跨层次能力需求满足度评估方法,根据效用函数建立了装备体系贡献率评估模型。以某反航母装备体系为例进行了建模分析,结果表明所提方法反映了装备体系整体能力的涌现性,能够全面客观地评估装备体系贡献率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号