全文获取类型
收费全文 | 853篇 |
免费 | 221篇 |
国内免费 | 64篇 |
出版年
2024年 | 2篇 |
2023年 | 13篇 |
2022年 | 18篇 |
2021年 | 13篇 |
2020年 | 26篇 |
2019年 | 12篇 |
2018年 | 11篇 |
2017年 | 51篇 |
2016年 | 68篇 |
2015年 | 33篇 |
2014年 | 56篇 |
2013年 | 58篇 |
2012年 | 74篇 |
2011年 | 77篇 |
2010年 | 40篇 |
2009年 | 80篇 |
2008年 | 67篇 |
2007年 | 51篇 |
2006年 | 61篇 |
2005年 | 57篇 |
2004年 | 56篇 |
2003年 | 33篇 |
2002年 | 39篇 |
2001年 | 23篇 |
2000年 | 13篇 |
1999年 | 16篇 |
1998年 | 21篇 |
1997年 | 17篇 |
1996年 | 7篇 |
1995年 | 14篇 |
1994年 | 7篇 |
1993年 | 7篇 |
1992年 | 7篇 |
1991年 | 4篇 |
1990年 | 4篇 |
1989年 | 2篇 |
排序方式: 共有1138条查询结果,搜索用时 15 毫秒
941.
针对Internet环境中基于网络坐标估计节点间网络距离的问题,提出了一个利用任意播机制分布式的网络坐标预测算法Cocast:所有用户节点均加入一个结构化Peer-to-Peer对等网;对等网中任意的节点均可以发送网络坐标任意播查询消息,该消息被转发到多个负责坐标计算的用户节点,这些用户节点分布式地预测消息发起节点坐标,最终消息发起节点获得一个综合的坐标位置。Cocast基于网络坐标任意播选择提供位置估计的用户节点,利用层次化网络嵌入预测坐标位置,借助位置融合传感器机制过滤恶意节点的影响。实验表明Cocast具有可扩展、快速收敛、渐增精度、抗恶意节点破坏等优点。 相似文献
942.
海防工程是海军赢得非接触、非对称作战胜利和保存作战潜力的重要硬件基础,将关系到海军作战装备战斗力的发挥,直接影响作战的进程与结局。因此,海防工程结构健康监测系统正成为军内学术界和工程界的研究热点。无线传感器网络由于安装方便、维护成本低和部署灵活等特点,已被广泛应用于各类工程结构健康监测系统中。本文阐述了基于无线传感器网络的海防工程结构健康监测系统提出的背景、基本概念和构成体系,通过模拟部署舰艇洞库结构健康监测系统,协作地实时感知和采集洞库结构信息及环境数据,从而实现海防工程、信息网络和后勤管理的无缝衔接,形成一体化保障能力。 相似文献
943.
风险传递过程中,耦合是导致风险突变的重要原因。为提供风险耦合控制方法,给出风险耦合的形式化描述,采用风险耦合弹性系数对耦合强度进行计算;基于Arena软件对某型非致命武器设计论证阶段的进度风险和费用风险之间的耦合特性进行仿真分析,分别仿真了单指标、多指标在线性和非线性耦合情形下的系统行为,结果表明:全局性的线性耦合和高强度非线性耦合能显著改变系统行为。相关结果为风险耦合控制策略的制定提供了参考。 相似文献
944.
基于FNN和RS理论的综合评估及应用实例 总被引:1,自引:0,他引:1
为较好解决武器系统效能综合评价与分析的问题,提出一种新的综合评价与 分析方法。以某一类型的武器装备的效能评估为例,利用模糊神经网络(FNN)的方法和粗 糙集(RS)理论方法对武器装备效能的优劣进行评估。首先,用FNN方法提取用于效能评 估的模糊规则,然后用一种新的处理不确定知识的数学工具,粗糙集理论方法对装备属性进 行约简,删除其中不相关或不重要的知识,选出最重要的且尽可能少的评价指标获得系统效 能评价的最小决策算法,进而分析得到系统效能的关键因素。 相似文献
945.
谭东风 《国防科技大学学报》2006,28(6):102-107
利用随机映射概念提出了一种新的战斗毁伤模型形式———Lanchester战斗网络模型。模型是由一个阶递减的随机映射序列组成的随机有向二部图,它明确、形式地描述了战争整体行为与局部作用之间的关系。理论分析和计算获得的结论表明,模型描述的整体作战效能符合Lanchester平方律,其网络拓扑结构是非同质的,出度和入度分布服从指数幂律。应用模型定量对比了“对称”与“非对称”战斗中全局信息因素对战斗系统整体效能的影响。初步讨论了网络模型研究在战争建模理论、实证和计算方法论上的意义。 相似文献
946.
目标威胁判断是防空作战中一项重要内容,在建立目标威胁模型时,首先要挑选特征参数,分析了影响威胁度的若干因素.这里采用Rough理论中知识约简方法选择目标的特征参数;支持向量机是一类新型机器学习方法,由于其出色的学习能力,该技术已成为当前国际机器学习界的研究热点,利用支持向量机建立了威胁判断模型,给出了实例和解决此问题的支持向量机源程序.通过实例与神经网络法的结果进行了比较,结果表明支持向量机比较精确和简单. 相似文献
947.
948.
949.
950.
自由环境下网络数据采集与分析 总被引:1,自引:0,他引:1
以小波分析的原理与算法为基础提出一种新的自由环境下网络数据采集与分析方法,使用这种方法可以监测网络的状态、数据流动情况以及网络上传递的信息。当信息以数据流的形式在网络上传输时,在互联网的入口处设置监测系统,便可以源源不断地将网上传输的信息截获。通过该监控技术可以任意采集和分析因特网上的各种信息,如网页访问http,电子邮件email,Telnet,Ftp等,以及这些信息中的用户名和密码,并对采集到的数据进行分析和还原。一旦发现有黑客行为、恐怖分子信息、邪教信息、反民族信息等非法信息,技术系统会自动捕获,并将有关的信息(包括:非法信息来源的IP地址、目的地址等)发送至监控中心,监控中心根据需要可通过功能设定,对非法可疑的IP地址锁定实施24小时自动跟踪。从而及时发现网络犯罪,保护网络与信息安全。 相似文献