首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1044篇
  免费   240篇
  国内免费   109篇
  2024年   2篇
  2023年   14篇
  2022年   19篇
  2021年   18篇
  2020年   32篇
  2019年   19篇
  2018年   19篇
  2017年   61篇
  2016年   81篇
  2015年   37篇
  2014年   81篇
  2013年   67篇
  2012年   94篇
  2011年   98篇
  2010年   52篇
  2009年   96篇
  2008年   72篇
  2007年   67篇
  2006年   81篇
  2005年   69篇
  2004年   70篇
  2003年   38篇
  2002年   44篇
  2001年   29篇
  2000年   17篇
  1999年   18篇
  1998年   22篇
  1997年   19篇
  1996年   9篇
  1995年   14篇
  1994年   7篇
  1993年   9篇
  1992年   8篇
  1991年   4篇
  1990年   4篇
  1989年   2篇
排序方式: 共有1393条查询结果,搜索用时 31 毫秒
91.
武器装备作战需求建模数据是作战需求分析的基础。针对当前武器装备作战需求建模缺乏对建模数据有效管理的现状,提出了基于XML的作战需求建模数据抽取方法。充分利用XSLT在解决文档转换问题上的优势,使其与XPath相结合生成抽取规则,生成结构良好的建模数据文档。  相似文献   
92.
抢险救灾非战争军事行动包括道路抢修和物资运输等任务,而这两类任务在灾后应急资源调度中存在关联性的影响,且面临路网结构可变及需求随机模糊等挑战,对此,提出了一种非确定性应急资源调度网络双层规划模型,设计了基于蒙特卡洛方法与遗传算法耦合的智能启发式求解策略.通过对典型情境下应急资源调度案例进行分析建模和数值求解,说明了该模型和算法的合理性和有效性.  相似文献   
93.
提出一种基于物联网技术的武器装备管理系统的建设方案。将各种信息传感设备如射频识别(RFID)、视频监控、温湿度传感器等种种装置与单位内部局域网结合起来形成一个综合性的装备信息管理网络,系统软件采用Oracle作为数据库管理工具,结构上采用浏览器/服务器(Browser/Server)模式,系统对提高武器装备管理的效率和水平具有重要的意义。  相似文献   
94.
鱼雷作战效能评估方法分析   总被引:1,自引:0,他引:1  
高作战效能的鱼雷武器装备系统在现代高技术战争中起着决定性作用.给出了鱼雷作战效能定义,重点对比几种典型新颖的鱼雷武器系统作战效能分析方法,并讨论了各自的特点和适用场合.最后提出了当前鱼雷武器作战效能评估的现存问题,并对其研究领域的发展方向作了展望.  相似文献   
95.
神经网络和DEA方法的炮兵火力毁伤先验评估模型   总被引:1,自引:0,他引:1  
提出运用BP神经网络理论和数据包络分析(DEA)方法,对炮兵火力毁伤先验评估问题进行研究。利用以往经验数据建立样本集,通过BP神经网络预测模型,对待评估的炮兵火力毁伤计划进行分析,预测其毁伤效益,再建立带有偏好锥结构的DEA评估模型,分析火力计划的可行性和合理性;最后以某部17组炮兵火力毁伤数据进行实例分析。结果表明,该模型能给出科学、明确、可靠的先验评估结果。  相似文献   
96.
作战系统服务能力是衡量其作战效能的重要指标,结合现代作战系统的特点,运用排队论原理,建立了一种地面防空武器系统效能评估模型,确定了武器系统作为随机服务系统的主要性能指标,包括目标突防概率、目标杀伤概率、占用射击通道的平均数、射击通道占用概率和武器系统效率等。示例计算分析显示,该模型与外部条件和地面防空武器系统的综合特性密切相关,对辅助指挥员决策有一定的参考价值。  相似文献   
97.
现代战争中,精确制导武器发挥着越来越重要的作用,已引起世界各国的高度重视。利用精确制导武器对敌方的高价值要害目标进行"点穴式"打击是现代军事强国一个惯用的攻击手段。分析了精确制导弹药的特点,研究和探讨了精确制导弹药对目标的压制和摧毁效能。分析结果对提高指挥员的指挥决策质量和效率,实施和应对未来战场上空袭中的"点穴式"打击具有积极的意义。  相似文献   
98.
一种柔性抗攻击网络防护体系结构   总被引:1,自引:0,他引:1  
网络攻击的复杂性、多变性、综合性等趋势对传统各自为政的网络防护系统提出了严峻挑战。为全面、持久、灵活地应对各种网络攻击,提出一种柔性抗攻击网络防护系统的体系结构。该体系结构以安全核为中心,结合认证、事件采集以及各种抗攻击指令的执行,共同完成网络防护任务,体现出网络防护系统的柔性及抗攻击性。  相似文献   
99.
Having a robustly designed supply chain network is one of the most effective ways to hedge against network disruptions because contingency plans in the event of a disruption are often significantly limited. In this article, we study the facility reliability problem: how to design a reliable supply chain network in the presence of random facility disruptions with the option of hardening selected facilities. We consider a facility location problem incorporating two types of facilities, one that is unreliable and another that is reliable (which is not subject to disruption, but is more expensive). We formulate this as a mixed integer programming model and develop a Lagrangian Relaxation‐based solution algorithm. We derive structural properties of the problem and show that for some values of the disruption probability, the problem reduces to the classical uncapacitated fixed charge location problem. In addition, we show that the proposed solution algorithm is not only capable of solving large‐scale problems, but is also computationally effective. © 2009 Wiley Periodicals, Inc. Naval Research Logistics, 2010  相似文献   
100.
基于fMRI的静息状态脑功能复杂网络分析   总被引:3,自引:0,他引:3       下载免费PDF全文
分析静息状态下人脑中不同区域之间的功能连接模式对研究静息状态下人脑正常功能活动具有重要意义。基于复杂网络理论对脑功能网络进行建模,考察静息状态脑功能网络的结构和拓扑特性。结果显示,网络具有小世界性质和无标度特性。进一步引入一种概率混合模型分析网络社团结构,得到的10个子网络中包含视觉系统、听觉系统、运动系统、默认网络以及与执行和工作记忆相关的脑区。推测出静息状态脑功能网络是由这些相对独立又彼此关联的子网络组成,其中楔前叶和扣带回作为网络的关键节点,在信息调度和传递中占据重要地位。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号