首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1312篇
  免费   261篇
  国内免费   72篇
  2024年   3篇
  2023年   14篇
  2022年   18篇
  2021年   23篇
  2020年   31篇
  2019年   39篇
  2018年   41篇
  2017年   82篇
  2016年   99篇
  2015年   52篇
  2014年   102篇
  2013年   153篇
  2012年   82篇
  2011年   105篇
  2010年   71篇
  2009年   105篇
  2008年   94篇
  2007年   74篇
  2006年   76篇
  2005年   73篇
  2004年   65篇
  2003年   43篇
  2002年   41篇
  2001年   28篇
  2000年   15篇
  1999年   18篇
  1998年   23篇
  1997年   17篇
  1996年   7篇
  1995年   17篇
  1994年   9篇
  1993年   7篇
  1992年   7篇
  1991年   4篇
  1990年   5篇
  1989年   2篇
排序方式: 共有1645条查询结果,搜索用时 328 毫秒
71.
根据结构决定功能的系统论观点,基于复杂网络理论对武器装备作战体系网络的拓扑结构进行了分析,构建了基于不确定性自信息量的武器装备作战体系作战效能分析模型,提出了计算武器装备体系贡献度的方法,并通过算例验证,探讨了网络结构演化及度量参数改变对武器装备体系贡献度的影响,为武器装备体系贡献度评估分析提供了技术支撑。  相似文献   
72.
用户流失预测问题广泛应用在银行、金融、电信等多种领域。对用户行为进行有效的预测和分析有助于企业的竞争和了解瞬息万变的市场规律。采用3种混合的数据挖掘模型对用户流失问题进行了研究,以形成一个准确高效的用户流失预测模型。这3种模型应用于数据挖掘的两个阶段:聚类阶段和预测分析阶段。在第1阶段中,对用户的数据进行过滤。第2阶段对用户行为进行预测。第1个模型采用了二分k-means算法进行数据过滤和多层感知人工神经网络(MLP-ANN)相结合进行预测。第2个模型采用层次化聚类与MLP–ANN相结合进行预测。第3个模型使用自组织映射(Self-Organizing Maps)与MLP-ANN进行预测。这3种模型预测分析基于真实数据,用户流失率采用3种模型混合计算的方式得出结果并同真实值进行比较。分析结果表明采用多模型的混合数据挖掘模型的数据准确度优于普通的单一模型。  相似文献   
73.
节点重要性度量是复杂网络研究中的热点问题。从复杂网络的抗毁性指标入手,给出了自然连通度的定义,并且以此为基础设计了基于自然连通度的复杂网络节点重要性度量方法。最后以著名的风筝网络为例,分析了该方法的适用性,并与其他经典的节点重要性度量方法进行对比,证明了该方法的合理性。  相似文献   
74.
高新技术的应用使装备间关联关系更加复杂,武器装备论证更加困难。装备对体系贡献度研究为武器装备论证发展提供了新思路。基于作战环思想构建武器装备体系作战网络模型,同时完成作战环理论所划分的同类型装备的网络化建模,提出复杂网络背景下装备贡献度的定义及基于网络抗毁性的贡献度评价方法,通过美国国家导弹防御系统进行算例分析来验证该方法的可行性。结果显示,不同装备对体系的贡献度大小可以通过复杂网络模型进行预判。  相似文献   
75.
针对网络攻防环境中防御方以提高系统生存能力为目的所进行的最优生存防御策略的选取问题,提出了一种基于完全信息动态博弈理论的生存防御策略优化配置算法。将恶意攻击方、故障意外事件及防御方作为博弈的参与人,提出了一种混合战略模式下的三方动态博弈模型,对博弈的主要信息要素进行了说明,以混合战略纳什均衡理论为基础,将原纳什均衡条件式的表达式转化为可计算数值结果的表达式,并据此增加了近似的概念,最后,将提出的模型和近似纳什均衡求解算法应用到一个网络实例中,结果证明了模型和算法的可行性和有效性。  相似文献   
76.
单位的运营状况会直接影响股东和广大人民的利益,针对运营状况可以使用广义回归神经网络进行分类。由于广义回归神经网络中径向基函数的扩展参数Spread的选取会导致分类的准确率,提出了一种果蝇优化算法优化参数Spread的分类模型。充分利用了果蝇优化算法的寻优能力,将优化后的参数代入到广义回归神经网络中对单位的财务数据进行运营状况的分类。结果表明,与广义回归神经网络做比较,优化后的网络模型对数据的分类可以达到很高的准确率,在相关领域的分类上有非常大的实用性。  相似文献   
77.
复杂网络抗毁性是复杂网络在节点或边遇敌攻击后能继续维持基本功能的能力,是衡量军事信息网络鲁棒性和敏捷性的重要指标。针对复杂网络及对作战体系支撑能力的多指标、复杂化和动态演绎特点,在静态分析方法基础上,提出基于动态贝叶斯网络的抗毁性分析方法。建立了复杂网络抗毁性指标体系。构建了基于动态贝叶斯网络的复杂网络抗毁性评估模型,提出确定评估模型参数的方法。仿真验证了方法的可行性和有效性。  相似文献   
78.
This study contends that an analysis of the nexus between leadership and security offers useful insights into explaining conflict by stating that the conceptualisation of these argots, especially through the definition of leadership as a process, helps to explain and address Nigeria’s security challenges. By arguing that leaders’ ability to establish mutuality with their followers in any situation and set collectively-generated means for attaining these set goals for societal security, the study shows how such a relationship creates a secured state. This is not the case in Nigeria, where leaders’ security decisions are influenced by external actors rather than by their followers. By showing that the Nigerian ruling elite’s security agendas intersect with dominant global notions of security while neglecting genuine security interests of ordinary Nigerians, the study contextualises the complex global and local security interests in Nigeria. The lack of an intersection at home, however, has contributed to the emergence of extremists such as the Boko Haram sect, as well as the escalation of the acts of violence they perpetrate. As national insecurities become complex and intractable, ‘elegant’ or unilinear solutions – such as a military approach – lack the capacity to address these problems.  相似文献   
79.
The existing guidelines for security sector reform (SSR) tend to draw on theoretical work in the field of civil–military relations, which in turn has been derived from Western, liberal democratic models of governance. Although guidelines strongly advise that local culture and context need to be considered when drawing up objectives for post-conflict SSR programmes, this is not often reflected in practice. This article considers some of the reasons for this, citing both in-country challenges and donor-related issues, and suggests that one of the biggest problems is a lack of alternative, non-orthodox models of civil–military relations to draw upon. It is further suggested that elements of suitable alternative models may be found in states which possess political structures not entirely dissimilar to the Western, liberal democratic ideal, but which can offer different perspectives. Detailed research of these structures should produce a pool of sub-models which could then be employed to create bespoke, culturally appropriate objectives for use in post-conflict SSR programmes.  相似文献   
80.
Many African states have security sector reform (SSR) programs. These are often internationally funded. But how do such programs account for previously existing security institutions and the security needs of local communities? This article examines SSR all over Africa to assess local ownership and path dependency from a New Institutionalist perspective. It finds that SSR, particularly in post-conflict countries, tends to be driven by ideas and perceptions of international donors promoting generalized blueprints. Often, such programs only account in a very limited way for path-dependent aspects of security institutions or the local context. Hence, the reforms often lack local participation and are thus not accepted by the local community eventually.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号