首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   287篇
  免费   135篇
  国内免费   31篇
  2022年   3篇
  2021年   8篇
  2020年   3篇
  2019年   3篇
  2018年   5篇
  2017年   14篇
  2016年   28篇
  2015年   25篇
  2014年   45篇
  2013年   54篇
  2012年   23篇
  2011年   23篇
  2010年   27篇
  2009年   9篇
  2008年   14篇
  2007年   19篇
  2006年   21篇
  2005年   21篇
  2004年   26篇
  2003年   12篇
  2002年   14篇
  2001年   12篇
  2000年   6篇
  1999年   9篇
  1998年   6篇
  1997年   6篇
  1996年   5篇
  1995年   1篇
  1994年   4篇
  1993年   1篇
  1992年   1篇
  1991年   2篇
  1990年   3篇
排序方式: 共有453条查询结果,搜索用时 597 毫秒
31.
基于Markov模型对航天测控通信系统进行可靠性分析的过程中,若系统中测控通信设备数量较多,模型中的状态空间随设备数量呈指数增长,将会导致数值计算困难.提出了一种基于Krylov子空间技术的可靠性分析方法,将大规模问题投影至小规模子空间中,求得问题的近似解.实验结果证明,Krylov子空间方法的计算速度及精度优于Ross方法和前向Euler法(forward Euler method,FEM).  相似文献   
32.
为分析研究指挥控制(Command and Control,C2)组织结构的扁平化程度,给出了指挥控制树和协作交流网的概念,阐述了金字塔式C2组织结构和扁平式C2组织结构。在此基础之上,针对两种C2组织运作环境,分别设计基于拓扑的C2组织结构扁平化测度和基于任务的C2组织结构扁平化测度。案例给出了两种组织结构的扁平化测度计算结果,结果及比较分析表明扁平化测度计算方法的可行性和有效性。  相似文献   
33.
We consider a general linear filtering operation on an autoregressive moving average (ARMA) time series. The variance of the filter output, which is an important quantity in many applications, is not known with certainty because it depends on the true ARMA parameters. We derive an expression for the sensitivity (i.e., the partial derivative) of the output variance with respect to deviations in the model parameters. The results provide insight into the robustness of many common statistical methods that are based on linear filtering and also yield approximate confidence intervals for the output variance. We discuss applications to time series forecasting, statistical process control, and automatic feedback control of industrial processes. © 2010 Wiley Periodicals, Inc. Naval Research Logistics, 2010  相似文献   
34.
对特殊类型Feistel密码的Square攻击   总被引:2,自引:0,他引:2       下载免费PDF全文
张鹏  孙兵  李超 《国防科技大学学报》2010,32(4):137-140 ,149
对轮函数为SP结构的两类特殊类型Feistel密码抗Square攻击的能力进行了研究。通过改变轮函数中P置换的位置从而给出了此类Feistel密码的等价结构,以SNAKE(2)和CLEFIA为例,给出了基于等价结构Square攻击的具体过程,将6轮SNAKE(2)的Square攻击的时间复杂度由224降为213.4;将6轮CLEFIA的Square攻击的时间复杂度由234.4降为212.4。结果表明,在设计轮函数为SP结构的Feistel密码时,必须充分考虑等价结构对算法抗Square攻击的影响。  相似文献   
35.
平流层飞艇定点悬停控制是飞艇应用领域的关键技术。该控制问题可以转化为非线性多目标优化问题来求解。遗传算法是解决现代非线性多目标优化问题的一种重要方法。但是基本遗传算法在解决定点悬停飞艇实际控制问题时,具有易陷入局部最优解、在遗传进化过程中随机性较强、搜索效率低下及耗时多等缺陷。通过借鉴并行遗传算法、模拟退火算法和向量评价遗传算法的基本思想,在基本遗传操作中添加切断算子和拼接算子,设计一种改进遗传算法来改善上述缺陷。仿真结果表明该方法是有效可行的。  相似文献   
36.
RTI测试研究   总被引:6,自引:1,他引:5       下载免费PDF全文
运行支撑系统(RTI)作为应用高层体系结构(HLA)进行分布仿真的支撑系统,是实现HLA的核心。RTI的功能和性能直接关系到HLA仿真系统开发与应用的成败。首先阐述了RTI测试的内容和指标,接着结合例子详细研究了RTI测试的方法,最后对RTI测试研究进行了总结,为提高基于HLA的分布交互仿真系统的质量及可信度提供了基础。  相似文献   
37.
In this article, the Building Evacuation Problem with Shared Information (BEPSI) is formulated as a mixed integer linear program, where the objective is to determine the set of routes along which to send evacuees (supply) from multiple locations throughout a building (sources) to the exits (sinks) such that the total time until all evacuees reach the exits is minimized. The formulation explicitly incorporates the constraints of shared information in providing online instructions to evacuees, ensuring that evacuees departing from an intermediate or source location at a mutual point in time receive common instructions. Arc travel time and capacity, as well as supply at the nodes, are permitted to vary with time and capacity is assumed to be recaptured over time. The BEPSI is shown to be NP‐hard. An exact technique based on Benders decomposition is proposed for its solution. Computational results from numerical experiments on a real‐world network representing a four‐story building are given. Results of experiments employing Benders cuts generated in solving a given problem instance as initial cuts in addressing an updated problem instance are also provided. © 2008 Wiley Periodicals, Inc. Naval Research Logistics, 2008  相似文献   
38.
基于AdaBoost-SVM的P2P流量识别方法   总被引:1,自引:0,他引:1  
针对传统的P2P流量识别技术存在识别率低和误判率高的缺点,将机器学习中Ada Boost算法的良好分类能力和SVM的泛化能力结合起来,提出一种基于Ada Boost-SVM组合算法的P2P网络流量识别模型,将SVM作为Ada Boost的基分类器,运用最小近邻法计算支持向量与训练集的样本间的距离实现分类进行P2P流量识别。最后,以4种P2P流量数据为研究对象在MATLAB上进行仿真,仿真结果表明,提出的Ada Boost-SVM的组合算法在P2P网络流量的分类性能和分类准确率上都优于单纯的Ada Boost和SVM,组合算法的P2P流量平均识别率高达98.7%,远高于Ada Boost和SVM的识别率。  相似文献   
39.
以掺杂La的纳米TiO2作光催化剂,研究了光催化降解TNT的动力学规律,考察了TNT初始质量浓度、催化剂用量、初始pH、通氧速率及光照强度等因素对TNT光催化降解的影响。试验结果表明:在不同初始质量浓度、初始pH、通氧速率、光照强度及催化剂用量为0.3~2.0g/L的条件下,TNT光催化降解反应遵循拟一级动力学规律,且可用Langmuir-Hinshelwood动力学模型描述;当催化剂用量为0.1g/L时,该反应可认为是震缀反应.  相似文献   
40.
集中说明了虚拟技术在系统建模、计算机系统以及组网连接上的应用,重点探讨了在虚拟技术基础上构建初级分布式战术C3I系统体系结构的原理和方法。是文献〔1〕的续文  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号