全文获取类型
收费全文 | 338篇 |
免费 | 100篇 |
国内免费 | 42篇 |
出版年
2023年 | 1篇 |
2022年 | 5篇 |
2021年 | 11篇 |
2020年 | 4篇 |
2019年 | 4篇 |
2018年 | 6篇 |
2017年 | 17篇 |
2016年 | 28篇 |
2015年 | 16篇 |
2014年 | 27篇 |
2013年 | 31篇 |
2012年 | 27篇 |
2011年 | 39篇 |
2010年 | 23篇 |
2009年 | 28篇 |
2008年 | 26篇 |
2007年 | 20篇 |
2006年 | 37篇 |
2005年 | 22篇 |
2004年 | 27篇 |
2003年 | 13篇 |
2002年 | 15篇 |
2001年 | 7篇 |
2000年 | 5篇 |
1999年 | 9篇 |
1998年 | 3篇 |
1997年 | 8篇 |
1996年 | 5篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1990年 | 4篇 |
1989年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有480条查询结果,搜索用时 15 毫秒
1.
In this paper, we derive new families of facet‐defining inequalities for the finite group problem and extreme inequalities for the infinite group problem using approximate lifting. The new valid inequalities for the finite group problem include two‐ and three‐slope facet‐defining inequalities as well as the first family of four‐slope facet‐defining inequalities. The new valid inequalities for the infinite group problem include families of two‐ and three‐slope extreme inequalities. These new inequalities not only illustrate the diversity of strong inequalities for the finite and infinite group problems, but also provide a large variety of new cutting planes for solving integer and mixed‐integer programming problems. © 2008 Wiley Periodicals, Inc. Naval Research Logistics, 2008 相似文献
2.
C2关系网络演化生成特性分析* 总被引:1,自引:0,他引:1
在网络中心作战背景下,为了探索"聚力前沿"(Power to the Edge)现实要求下的指挥控制(C2)关系动态演化规律,讨论了两种实元的加入策略模型:"信息最优加入"策略(BIMS)和"随机加入"策略(RMS):提出了信息资源利用率、信息资源命中率、信息传输有效率等三个指挥控制关系网络效能指标和一种加权评价方法.通过对仿真结果的分析,发现了BIMS策略下C2关系网络演化过程中存在的自组织、自适应现象,得出了BIMS策略下C2关系网络将具有无尺度网络特征这一结论.最后,比较了BIMS策略和RMS策略下的C2关系网效能和抗随机干扰能力,发现前者优于后者,而且BIMS策略下C2关系网具有逐渐优化的能力. 相似文献
3.
为了解决接近空间非合作目标过程中的相对导航问题,提出一种基于相对轨道动力学方程和二阶龙格库塔积分公式的高精度空间非合作目标相对轨道预报模型。考虑地球J2摄动加速度,将目标轨道方程在参考轨道附近展开,保留至引力加速度差的二阶展开项,并进一步推导考虑J2摄动的参考轨道角速度和角加速度,建立相对轨道动力学微分方程;在给定相对轨道初值的情况下,采用二阶龙格库塔积分公式进行相对轨道预报。该模型采用数值积分方法,对相对轨道动力学模型形式没有限制,通用性好,适用范围广;选择低阶龙格库塔公式积分预报,既减少了计算量又保证了计算精度。设置高轨和低轨两种相对运动仿真场景,仿真结果表明了模型的通用性和精确性。 相似文献
4.
对轮函数为SP结构的两类特殊类型Feistel密码抗Square攻击的能力进行了研究。通过改变轮函数中P置换的位置从而给出了此类Feistel密码的等价结构,以SNAKE(2)和CLEFIA为例,给出了基于等价结构Square攻击的具体过程,将6轮SNAKE(2)的Square攻击的时间复杂度由224降为213.4;将6轮CLEFIA的Square攻击的时间复杂度由234.4降为212.4。结果表明,在设计轮函数为SP结构的Feistel密码时,必须充分考虑等价结构对算法抗Square攻击的影响。 相似文献
5.
基于直接序列扩频体制的伪距测量在卫星导航、雷达、航天测控、深空探测等领域获得了广泛应用.射频链路、电缆多径等引入的相位非线性畸变会对扩频信号的传输时延产生影响,进而影响延迟锁定环(DLL)的伪距测量结果.传统群时延的定义难以描述一定带宽内的相位畸变,也难以与扩频信号时延建立对应关系.在对相频曲线进行Taylor展开的基础上给出了群时延的新定义,利用零阶群时延、线性群时延和抛物线群时延等来描述相位畸变,并定量研究各阶群时延对DLL伪距测量的影响.所得结论表明抛物线(二阶)群时延对伪距测量的影响最大. 相似文献
6.
从信息化条件下防空作战的实际需要出发,描述了搜索雷达与火控雷达的侦察效能对群抗击效率影响的基本特点,运用概率论和防空兵射击指挥理论,建立了防空兵群分散指挥和集中指挥时,搜索与火控雷达发现目标概率对群抗击效率影响的数学模型,结合实例计算分析了选择射击指挥方式时搜索雷达发现目标概率的临界值。 相似文献
7.
8.
9.
基于AdaBoost-SVM的P2P流量识别方法 总被引:1,自引:0,他引:1
针对传统的P2P流量识别技术存在识别率低和误判率高的缺点,将机器学习中Ada Boost算法的良好分类能力和SVM的泛化能力结合起来,提出一种基于Ada Boost-SVM组合算法的P2P网络流量识别模型,将SVM作为Ada Boost的基分类器,运用最小近邻法计算支持向量与训练集的样本间的距离实现分类进行P2P流量识别。最后,以4种P2P流量数据为研究对象在MATLAB上进行仿真,仿真结果表明,提出的Ada Boost-SVM的组合算法在P2P网络流量的分类性能和分类准确率上都优于单纯的Ada Boost和SVM,组合算法的P2P流量平均识别率高达98.7%,远高于Ada Boost和SVM的识别率。 相似文献
10.
以掺杂La的纳米TiO2作光催化剂,研究了光催化降解TNT的动力学规律,考察了TNT初始质量浓度、催化剂用量、初始pH、通氧速率及光照强度等因素对TNT光催化降解的影响。试验结果表明:在不同初始质量浓度、初始pH、通氧速率、光照强度及催化剂用量为0.3~2.0g/L的条件下,TNT光催化降解反应遵循拟一级动力学规律,且可用Langmuir-Hinshelwood动力学模型描述;当催化剂用量为0.1g/L时,该反应可认为是震缀反应. 相似文献