首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   169篇
  免费   23篇
  国内免费   13篇
  2023年   3篇
  2022年   11篇
  2021年   9篇
  2020年   15篇
  2019年   12篇
  2018年   1篇
  2017年   10篇
  2016年   7篇
  2015年   7篇
  2014年   16篇
  2013年   11篇
  2012年   10篇
  2011年   11篇
  2010年   11篇
  2009年   9篇
  2008年   13篇
  2007年   12篇
  2006年   9篇
  2005年   3篇
  2004年   4篇
  2003年   2篇
  2002年   2篇
  2000年   5篇
  1998年   2篇
  1997年   1篇
  1996年   1篇
  1995年   4篇
  1994年   1篇
  1992年   1篇
  1989年   2篇
排序方式: 共有205条查询结果,搜索用时 250 毫秒
91.
在很长一段时间里,这颗星球的地缘政治节点都位于欧洲,也就是巴尔干半岛和阿尔萨斯洛林地区。在苏联解体后长达20多年的时间里,世界的地缘政治节点是中东。而现在,可以确定南海已成为新的地缘政治节点。  相似文献   
92.
微粒群算法是一种群体智能算法,它是通过模拟以鸟类、昆虫等微粒的自然界的群体行为,构造的一种随机寻优的进化算法.基于灵敏度函数,采用PSO算法对二自由度PID参数进行自适应调整,提出了一种新二自由度PID调节器的设计方法,可以有效抑制参数变化对系统的影响,使系统同时获得良好的目标值跟踪特性、干扰抑制特性和鲁棒性,以工业过程中常见的对象模型进行了仿真实验,仿真结果和改进的遗传算法进行比较,表明了这一方法的有效性,证明了PSO算法的有效性.  相似文献   
93.
作战信息交换分析与建模   总被引:5,自引:5,他引:0  
在C4ISR体系结构中,虽然活动模型,逻辑数据模型及其它的产品是开发信息交换矩阵的基础,但是随着C4ISR系统越来越复杂,相应的信息元素数量也越来越多,以至于很难从这些产品直接过渡到信息交换矩阵。在数学的基本理论——集合论的基础上,提出一种识别信息交换元素的模型。它通过整理作战活动,作战节点,作战信息元素的关系,并用一种直观的方式表现作战信息元素。  相似文献   
94.
在对作战体系结构信息化演化分析的基础上,对其结构进行网络描述,引入度指标、介数指标、紧密度指标和特征向量指标等节点重要性度量指标,并根据最大连通分支的大小和平均路径长度对作战体系受到攻击后的受损程度进行度量,进而选择出最有效的重要性指标,是对作战体系节点重要性指标选择的有益探索,可以为体系对抗中关键节点判定等问题的深入...  相似文献   
95.
运用复杂网络理论,将军事力量部署进行网络拓扑化,通过分析计算网络关键节点的组成来研究军事力量在空间部署的合理性。在定义了军事力量部署网络拓扑化后的关键节点概念的基础上,提出了基于网络节点度和介数综合数学模型来评价网络节点关键度量值数学模型及基本算法流程,并运用案例进行了计算分析。  相似文献   
96.
基于加强单双自由度后坐保险机构对比研究的目的,以双自由度后坐保险机构为立足点,求出了等效单自由度后坐保险机构,并就勤务处理的安全性与发射时的可靠性对两机构进行了动态仿真分析.可为单双自由度后坐保险机构设计提供理论借鉴.  相似文献   
97.
应用重节点法处理三维弹性力学角节点问题,采用等参变换插值逼近的方法离散边界积分方程,解决了由于角节点表面力不连续带来的方程求解困难问题。算例分析结果表明,该方法具有操作简单,计算方便,求解结果满足计算精度的要求等优点,尤其在角点存在应力集中场合更具优越性。  相似文献   
98.
作战节点与连接关系层次描述方法   总被引:1,自引:0,他引:1  
作战节点与连接关系描述是描述C4ISR体系结构的基本产品.从战争系统的层次结构着手,探讨庞大C4ISR系统作战使命的层次性,研究作战节点的层次性.分析并提出两类功能分解--使命-使命分解(M→M)和使命-任务分解(M→T).研究了M→M的复杂性,研究认为不宜利用M→M直接分层次描述作战节点与连接关系.最后,研究并提出作战节点与连接关系层次描述方法.  相似文献   
99.
蔡威 《火力与指挥控制》2021,46(10):121-125,130
为保护无线传感网络(Wireless Sensor Networks,WSNs)中的源节点位置隐私,提出基于攻击感知的源位置隐私保护路由(Attack-perceiving-based Source-Location Privacy protecting routing,ASPR).通过sink广播消息,节点获取局部的网络拓扑信息,并建立邻居列表;源节点再计算邻居节点的权重值,并选择权重最小的节点构建路由;当检测到攻击者,节点就发生警告消息,并调整构建路由策略,使攻击无法回溯源节点.仿真实验表明,提出的ASPR路由延长了源节点保持位置隐私的时间,减少了节点能耗,在安全性和网络能耗间达到平衡.  相似文献   
100.
复杂环境下的中低空飞行器航路规划和目标选择问题近年来受到了越来越多的关注.根据地面威胁分布情况,将飞行空域进行网格化处理,划设常规空域与威胁空域,并基于空间搜索算法规划中低空飞行器的飞行航路.为分析地面威胁目标在飞行器突防过程中的重要程度,通过节点移除法求解不同目标破击后带来的飞行代价变化.将飞行器突防过程中的航路规划与目标选择有机结合,为任务驱动的关键目标选择排序研究提供了有价值的参考.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号