全文获取类型
收费全文 | 204篇 |
免费 | 64篇 |
国内免费 | 15篇 |
出版年
2022年 | 3篇 |
2021年 | 1篇 |
2020年 | 3篇 |
2019年 | 4篇 |
2018年 | 6篇 |
2017年 | 9篇 |
2016年 | 23篇 |
2015年 | 13篇 |
2014年 | 23篇 |
2013年 | 31篇 |
2012年 | 17篇 |
2011年 | 16篇 |
2010年 | 20篇 |
2009年 | 8篇 |
2008年 | 12篇 |
2007年 | 10篇 |
2006年 | 14篇 |
2005年 | 7篇 |
2004年 | 15篇 |
2003年 | 6篇 |
2002年 | 8篇 |
2001年 | 6篇 |
2000年 | 2篇 |
1999年 | 6篇 |
1998年 | 3篇 |
1997年 | 5篇 |
1996年 | 4篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 3篇 |
排序方式: 共有283条查询结果,搜索用时 14 毫秒
1.
C2关系网络演化生成特性分析* 总被引:1,自引:0,他引:1
在网络中心作战背景下,为了探索"聚力前沿"(Power to the Edge)现实要求下的指挥控制(C2)关系动态演化规律,讨论了两种实元的加入策略模型:"信息最优加入"策略(BIMS)和"随机加入"策略(RMS):提出了信息资源利用率、信息资源命中率、信息传输有效率等三个指挥控制关系网络效能指标和一种加权评价方法.通过对仿真结果的分析,发现了BIMS策略下C2关系网络演化过程中存在的自组织、自适应现象,得出了BIMS策略下C2关系网络将具有无尺度网络特征这一结论.最后,比较了BIMS策略和RMS策略下的C2关系网效能和抗随机干扰能力,发现前者优于后者,而且BIMS策略下C2关系网具有逐渐优化的能力. 相似文献
2.
为了解决接近空间非合作目标过程中的相对导航问题,提出一种基于相对轨道动力学方程和二阶龙格库塔积分公式的高精度空间非合作目标相对轨道预报模型。考虑地球J2摄动加速度,将目标轨道方程在参考轨道附近展开,保留至引力加速度差的二阶展开项,并进一步推导考虑J2摄动的参考轨道角速度和角加速度,建立相对轨道动力学微分方程;在给定相对轨道初值的情况下,采用二阶龙格库塔积分公式进行相对轨道预报。该模型采用数值积分方法,对相对轨道动力学模型形式没有限制,通用性好,适用范围广;选择低阶龙格库塔公式积分预报,既减少了计算量又保证了计算精度。设置高轨和低轨两种相对运动仿真场景,仿真结果表明了模型的通用性和精确性。 相似文献
3.
Lawrence E. Cline 《Defense & Security Analysis》2016,32(4):293-311
Particularly in African operations, United Nations (UN) peacekeeping forces have faced significant problems in restoring stability. In at least a few situations, unilateral national military interventions have been launched in the same countries. In the cases of Sierra Leone and Côte d’Ivoire, the British and French interventions respectively played a significant role in re-establishing stability. Lessons from these operations suggest that if effective coordination and liaison channels are established, such hybrid unilateral-UN missions can in fact be more successful than “pure” peace operations. 相似文献
4.
对轮函数为SP结构的两类特殊类型Feistel密码抗Square攻击的能力进行了研究。通过改变轮函数中P置换的位置从而给出了此类Feistel密码的等价结构,以SNAKE(2)和CLEFIA为例,给出了基于等价结构Square攻击的具体过程,将6轮SNAKE(2)的Square攻击的时间复杂度由224降为213.4;将6轮CLEFIA的Square攻击的时间复杂度由234.4降为212.4。结果表明,在设计轮函数为SP结构的Feistel密码时,必须充分考虑等价结构对算法抗Square攻击的影响。 相似文献
5.
6.
7.
8.
计算了一类二次Hamilton微分系统的一阶Mel’nikov函数,通过此方法对该系统在三次多项式扰动下分岔的极限环个数进行了估计。 相似文献
9.
基于AdaBoost-SVM的P2P流量识别方法 总被引:1,自引:0,他引:1
针对传统的P2P流量识别技术存在识别率低和误判率高的缺点,将机器学习中Ada Boost算法的良好分类能力和SVM的泛化能力结合起来,提出一种基于Ada Boost-SVM组合算法的P2P网络流量识别模型,将SVM作为Ada Boost的基分类器,运用最小近邻法计算支持向量与训练集的样本间的距离实现分类进行P2P流量识别。最后,以4种P2P流量数据为研究对象在MATLAB上进行仿真,仿真结果表明,提出的Ada Boost-SVM的组合算法在P2P网络流量的分类性能和分类准确率上都优于单纯的Ada Boost和SVM,组合算法的P2P流量平均识别率高达98.7%,远高于Ada Boost和SVM的识别率。 相似文献
10.
以掺杂La的纳米TiO2作光催化剂,研究了光催化降解TNT的动力学规律,考察了TNT初始质量浓度、催化剂用量、初始pH、通氧速率及光照强度等因素对TNT光催化降解的影响。试验结果表明:在不同初始质量浓度、初始pH、通氧速率、光照强度及催化剂用量为0.3~2.0g/L的条件下,TNT光催化降解反应遵循拟一级动力学规律,且可用Langmuir-Hinshelwood动力学模型描述;当催化剂用量为0.1g/L时,该反应可认为是震缀反应. 相似文献