首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   197篇
  免费   58篇
  国内免费   13篇
  2024年   1篇
  2023年   4篇
  2022年   4篇
  2021年   6篇
  2020年   10篇
  2019年   2篇
  2018年   4篇
  2017年   8篇
  2016年   3篇
  2015年   10篇
  2014年   9篇
  2013年   14篇
  2012年   10篇
  2011年   17篇
  2010年   18篇
  2009年   21篇
  2008年   18篇
  2007年   19篇
  2006年   12篇
  2005年   12篇
  2004年   10篇
  2003年   2篇
  2002年   2篇
  2001年   9篇
  2000年   4篇
  1999年   5篇
  1998年   7篇
  1997年   8篇
  1996年   3篇
  1995年   1篇
  1994年   3篇
  1991年   3篇
  1990年   3篇
  1989年   2篇
  1988年   2篇
  1987年   1篇
  1969年   1篇
排序方式: 共有268条查询结果,搜索用时 15 毫秒
1.
杨元  张旭 《国防科技》2018,39(4):077-082
西南边防部队驻防于我国西南边境地区,西起西藏自治区的日土县,东至广西壮族自治区的防城港市,担负着边防管控和边境防御作战等重要职能,在捍卫国家主权和安全中地位作用十分特殊。随着军队调整改革的深入落实,西南边防部队正处于转型重塑的关键时期,必须紧紧围绕新形势、新体制、新职能,着眼应急指挥、军事训练、边境管控、内外环境等关键要素和现实问题,在求"变"中推进创新发展,不断提升履职能力,切实为捍卫国家领土主权完整和维护边境稳定提供坚强保证。  相似文献   
2.
We study a stochastic scenario‐based facility location problem arising in situations when facilities must first be located, then activated in a particular scenario before they can be used to satisfy scenario demands. Unlike typical facility location problems, fixed charges arise in the initial location of the facilities, and then in the activation of located facilities. The first‐stage variables in our problem are the traditional binary facility‐location variables, whereas the second‐stage variables involve a mix of binary facility‐activation variables and continuous flow variables. Benders decomposition is not applicable for these problems due to the presence of the second‐stage integer activation variables. Instead, we derive cutting planes tailored to the problem under investigation from recourse solution data. These cutting planes are derived by solving a series of specialized shortest path problems based on a modified residual graph from the recourse solution, and are tighter than the general cuts established by Laporte and Louveaux for two‐stage binary programming problems. We demonstrate the computational efficacy of our approach on a variety of randomly generated test problems. © 2010 Wiley Periodicals, Inc. Naval Research Logistics, 2010  相似文献   
3.
商务印书馆函授学校英文科在中国近现代成人教育史、职业教育史上都占据着非常重要的位置.1921年至1922年期间的《英语周刊》对英文科学员来源地等信息均有着较为详细的记载,弥补了已发现的相关史料的不足,从而可以对其办学效果做出一个客观、精确的评价.通过《英语周刊》的相关记载,可以发现英文科学员来源地范围覆盖区域非常广泛,其学员来源地构成状况呈现出了多元化、多样化的特点.仅仅从学员来源地状况的角度去审视、考察,商务函授学校英文科取得了显著的办学效果,它在一定程度上弥补了普通学校教育资源的不足,有力促进了中国教育近代化事业的发展.  相似文献   
4.
随着信息技术为核心的高新技术在军事信息系统中应用的不断深入,作为信息系统核心部分的软件系统质量成为影响系统效能与可靠性的关键。如何有效保证软件系统质量、提高信息系统的可靠性成为目前我军亟需解决的重要问题。本文从软件工程的角度出发,针对信息系统中的软件系统,结合软件测试技术的发展和我军信息系统的现状,提出了提高军事信息系统软件测试质量的几种途径。  相似文献   
5.
为了更加科学、准确地对武器装备贡献度进行评估,从装备体系的角度出发,立足于作战任务实际,充分体现信息化条件下空战过程的随机性,提出了一种基于Monte Carlo仿真的武器装备贡献度评估法。对典型空中作战场景进行了任务阶段划分。提出了能够准确描述作战能力的指标项,建立了能够反映能力指标项的随机矩阵。并以拦截空中目标为作战背景,运用Monte Carlo仿真进行了验证,得出了与实际结果一致的结论。为武器装备的装备贡献度评估提供了理论支撑和方法模型。  相似文献   
6.
在网络端到端延迟的测量中,常用的方法大多是通过发送探测包来直接得到端到端的时延值.由于存在时钟不同步的问题,所以测量结果的误差较大.针对此问题,在Sue B.Moon提出方法的基础上进一步改进,提出了一种基于算法估计的软件方法,该方法更好地解决了收发时钟不同步的问题,提高了测量的精度.  相似文献   
7.
很多优化处理器缓存利用效率的方法依赖于对访问请求序列的特征的探测或识别,例如,预取和绕开等。如何在线有效识别访问请求序列的特征依然是一个开放的问题。通过对典型访问模式的深入分析,发现其堆栈距离频度的分布展示出鲜明的特征。而模拟实验数据表明访问请求序列的特征具有一定的持续性和稳定性,具有检测和预测的可行性。因而提出了一种基于堆栈直方图峰值的在线识别访问模式的机制和方法,空间和时间开销都较小。对SPEC CPU2000/2006的15个程序的实验表明,所提方法均可正确识别测试程序的访问模式。  相似文献   
8.
如何快速地规划出满足约束条件的飞行航迹,是实现无人机自主飞行的关键。将改进的人工蜂群算法应用于求解无人机航迹规划问题,同时在人工蜂群算法的侦察阶段引入差分进化算法的思想。通过仿真实验并与标准人工蜂群算法比较,结果表明此算法能够有效加快收敛速度,提高最优航迹精度,是解决航迹规划和其他高维复杂函数优化的有效方法。  相似文献   
9.
针对非线性观测条件下的机动目标跟踪问题,基于机动目标的协同转弯模型,采用防发散无迹卡尔曼滤波方法和自适应网格的模型集自适应策略,研究了一种变结构交互式多模型算法。对二维机动目标跟踪的仿真结果表明,该算法与相应的固定结构交互式多模型算法相比,可以解决固定结构多模型算法存在的问题,有效提高多模型算法的精度和费效比,缩短计算时间,且适合工程应用。  相似文献   
10.
有人机/无人机协同对地攻击是未来空对地打击的主要作战样式,如何评估其协同作战的效能是军地双方共同面对的重要课题。首先根据完成对地攻击任务的4个环节建立了对地攻击的总概率模型;然后基于桥联模型建立了各个环节的概率模型;最后给出了一架有人机协同两架无人机对地攻击的算例,并对模型反算、协同与非协同对比以及多波次攻击等问题进行了讨论和分析,验证了模型良好可用性和广泛适用性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号