首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   64篇
  免费   19篇
  国内免费   16篇
  2022年   1篇
  2021年   4篇
  2020年   4篇
  2019年   2篇
  2018年   2篇
  2017年   2篇
  2016年   2篇
  2015年   3篇
  2014年   12篇
  2013年   16篇
  2012年   6篇
  2011年   8篇
  2010年   4篇
  2009年   2篇
  2006年   3篇
  2005年   2篇
  2004年   2篇
  2003年   2篇
  2002年   4篇
  2001年   3篇
  2000年   2篇
  1999年   2篇
  1998年   3篇
  1997年   1篇
  1996年   2篇
  1995年   2篇
  1992年   1篇
  1991年   1篇
  1990年   1篇
排序方式: 共有99条查询结果,搜索用时 937 毫秒
41.
The contest-theoretic literature on the attack and defense of networks of targets focuses primarily on pure-strategy Nash equilibria. Hausken's 2008 European Journal of Operational Research article typifies this approach, and many of the models in this literature either build upon this model or utilize similar techniques. We show that Hausken's characterization of Nash equilibrium is invalid for much of the parameter space examined and provides necessary conditions for his solution to hold. The complete characterization of mixed-strategy equilibria remains an open problem, although there exist solutions in the literature for special prominent cases.  相似文献   
42.
防空预警雷达阵地选址的优劣直接影响到雷达本身及防空武器作战效能的发挥。为了在雷达阵地选址中快速处理繁多的数据和进行定量分析,减少人为主观因素,给出了防空预警雷达阵地选址决策指标体系,并构建了基于BP神经网络的防空预警雷达阵地选址决策模型。最后通过实例验证了该模型对优选防空预警雷达阵地选址具有可行性和实用性。  相似文献   
43.
采用图形仪表的方法仿真飞行训练模拟器座舱设备是提高系统性价比、可靠性、维修性的重要手段。本文分析了虚拟仪表开发软件IData的特点,归纳总结了在飞行仿真中的开发流程,深入研究了IData关键技术。经在多项产品开发应用中表明,使用IData平台开发的软件,画面逼真、响应实时、可扩展性强、性能稳定,满足专用设备和飞行训练模拟器的使用要求。  相似文献   
44.
针对大尺度产品三维模型坐标测量信息缺乏和面向任务坐标测量结果质量评价困难的问题,引入新一代产品几何量技术规范(GPS),提出了基于CATIA二次开发技术的坐标测量辅助设计方法,设计了CAD与CMM集成的XML数据结构,建立了坐标测量数据的UML模型;实现了符合新一代GPS要求的测量方案脚本化描述,开发了部分数据处理算法;提出了基于Monte Carlo方法的坐标测量不确定度评估方案和流程。基于以上技术开发了基于三维模型的大尺度坐标测量设计与评估系统并应用于飞机装配中的部件位姿测量,结果表明,设计的测量方案能够满足飞机柔性装配对接的要求,验证了上述方法的有效性。  相似文献   
45.
为了提高军事装备综合物流保障决策的科学性、实时性,摆脱以往单纯依靠经验总结和历史数据积累为主的保障决策方式,利用图论的理论算法和分布式计算机网络技术等,对保障任务自动生成满足各种保障要求的决策方案,不仅更加快速准确,而且为装备综合物流保障工作提供了一个战平结合的决策支持平台。  相似文献   
46.
作为指挥信息系统安全可控运行的重要保障,网络安全防护体系目前存在着整体轮廓不清、顶层设计力度不够等问题。研究网络安全防护体系结构,可以增强安全体系综合集成,提高组件间的互操作性,有效解决网络安全防护的顶层设计问题。通过分析军事信息系统体系结构框架中系统视图模型的内容和相互逻辑关系,描述了支持网络防御作战的系统、系统功能及其相互关系,建立了系统视图的几种典型模型,为体系化建设网络安全防护体系提供了理论依据。  相似文献   
47.
片上网络(Noc)是一种新兴的以包交换为通信方式的芯片互连结构。NoC的互连问题可以抽象为在有障碍曼哈顿平面生成最小森林的图论问题,本文提出了一种新型的NoC互连算法,该算法通过对连线边长权重进行更改后再调用最小生成树算法,并针对连线冗余进行修正。实验表明,该算法使得片上网络的全局连线长度最小,从而解决传统片上总线结构中连线延时长、信号完整性差等缺点。  相似文献   
48.
TCP协议是TCP/IP协议族中的主要协议之一,同时也是比较复杂的一个协议。正确理解TCP协议的特点和基本原理,对全面掌握计算机网络课程基本概念,进而全面掌握因特网的使用有着重要的意义。文章对TCP协议的面向字节流特性进行了深入探讨,指出了谢希仁编著的《计算机网络》(第五版)中对该问题的论述中存在的问题,并提出了自己的改进意见与作者商榷。  相似文献   
49.
States commonly take one of three approaches to militant groups on their soil: collaboration; benign neglect; or belligerence. All three approaches are present in Pakistan, where some groups also move back and forth among these categories. I employ the term “coopetition” to capture this fluidity. The dynamic nature of militancy in Pakistan makes the country an excellent laboratory for exploring a state’s assessment of the utility an Islamist militant group offers, and the threat it poses relative to other threats informs the state’s treatment of that group. In this article, I put forward a typology that situates Islamist militants in Pakistan in one of the above four categories. I also illustrate how a group’s identity, objectives, and alliances inform assessments of its utility and threat relative to other threats. In addition to enhancing our understanding of militant–state dynamics, this taxonomy builds on and helps to unify earlier typologies of Pakistani militancy.  相似文献   
50.
为发展反潜作战、潜艇作战装备及理论,对平台中心反潜战中的特点和问题进行了研究。介绍了美军网络中心反潜战中的反潜战网络组成,探讨了反潜战网络的基本功能、各子网络的关联和网络中心反潜战对潜艇作战的威胁。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号