首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   766篇
  免费   146篇
  国内免费   94篇
  2023年   2篇
  2022年   10篇
  2021年   13篇
  2020年   16篇
  2019年   9篇
  2018年   11篇
  2017年   38篇
  2016年   57篇
  2015年   21篇
  2014年   65篇
  2013年   49篇
  2012年   59篇
  2011年   73篇
  2010年   53篇
  2009年   71篇
  2008年   66篇
  2007年   55篇
  2006年   60篇
  2005年   74篇
  2004年   50篇
  2003年   33篇
  2002年   29篇
  2001年   20篇
  2000年   12篇
  1999年   7篇
  1998年   11篇
  1997年   8篇
  1996年   5篇
  1995年   6篇
  1994年   7篇
  1993年   8篇
  1992年   3篇
  1991年   2篇
  1990年   2篇
  1987年   1篇
排序方式: 共有1006条查询结果,搜索用时 15 毫秒
1.
分析研究的主要内容是基于作战仿真的各种指挥指令,比较了实际军用文书与仿真指令之间存在的异同,分析了作战仿真系统中指令的类型以及内容结构,列举典型真实军事命令语言,进行便于仿真系统使用的格式化,重点论述实际军事命令等文书在作战仿真系统中如何被准确、高效地识别与运用,提出了两个适用于作战仿真系统的指令格式——基本指令格式和拓展指令格式,并归纳出指令格式的回字架构,为仿真指令在仿真系统中的应用提供支撑。  相似文献   
2.
In this article, the Building Evacuation Problem with Shared Information (BEPSI) is formulated as a mixed integer linear program, where the objective is to determine the set of routes along which to send evacuees (supply) from multiple locations throughout a building (sources) to the exits (sinks) such that the total time until all evacuees reach the exits is minimized. The formulation explicitly incorporates the constraints of shared information in providing online instructions to evacuees, ensuring that evacuees departing from an intermediate or source location at a mutual point in time receive common instructions. Arc travel time and capacity, as well as supply at the nodes, are permitted to vary with time and capacity is assumed to be recaptured over time. The BEPSI is shown to be NP‐hard. An exact technique based on Benders decomposition is proposed for its solution. Computational results from numerical experiments on a real‐world network representing a four‐story building are given. Results of experiments employing Benders cuts generated in solving a given problem instance as initial cuts in addressing an updated problem instance are also provided. © 2008 Wiley Periodicals, Inc. Naval Research Logistics, 2008  相似文献   
3.
在给出事件驱动系统安全漏洞的基础上,指出了产生漏洞的根本原因是:系统忽视了输入系统的事件序列之间存在的相关性;系统无条件信任任何事件源产生的事件.针对这两个原因,相应提出了事件序列形式安全分析模型及基于事件源的可信度评估模型,依据这两个模型,构建了一种改进的事件驱动系统框架.  相似文献   
4.
电磁信息泄漏研究及进展   总被引:2,自引:0,他引:2  
分析了电磁信息泄漏的机理,介绍了电磁信息泄漏的发展历史和趋势,阐述了电磁信息泄漏的基本概念和主要研究内容。针对P89C668单片机实现的DES密码系统,采用差分电磁分析的方法对其进行密码破译实验,获得了DES第16轮48 bit子密钥。  相似文献   
5.
信息化已成为社会发展的必然趋势,教育信息化是实现现代化的重要手段。以美国、英国和日本为例分析发达国家教育信息化建设的政策、措施,展示我国教育信息化建设的进程,通过比较研究,提出发达国家教育信息化建设对我们的启示。  相似文献   
6.
效能评估指标体系是弹炮结合系统综合效能评估的基础环节.首先,通过对弹炮结合系统参数结构模型的分析,探讨综合效能评估指标体系的设计原则,并提出弹炮结合系统综合效能评估指标的基本结构和体系;接着,在此基础上建立弹炮结合系统综合效能评估的模型指标框架.分析表明,该指标体系框架为弹炮结合系统的综合效能评估奠定了基础.  相似文献   
7.
为了提升网络隐写方法中秘密信息隐蔽传输的安全性,研究了携带诱骗信息的多层网络隐写方法。方法分为两层,高层方法用于携带诱骗信息欺骗检测者,低层方法利用网络协议栈纵向多协议之间的关系编码秘密信息,实现隐蔽通信。实验结果表明,该方法能够在保证隐写带宽的同时,确保了秘密信息传输的安全性。  相似文献   
8.
中国特色网络文化建设与大学生思想政治教育   总被引:1,自引:1,他引:0  
随着网络技术的发展,网络文化也运用而生。网络文化的双面效应给高校的思想政治教育工作带来了新的挑战。本文在分析网络文化对大学生影响的基础上,提出构建中国特色的网络文化,推进大学生思想政治教育的思路和措施。  相似文献   
9.
基于条件熵的不完备信息系统属性约简算法   总被引:10,自引:3,他引:7       下载免费PDF全文
在相容关系下定义了三种不完备条件熵——H′条件熵、E′条件熵和I′条件熵,并对它们的性质进行了分析比较,研究发现,H′条件熵和I′条件熵不适用于相容关系下信息观点的约简。利用E′条件熵刻画信息系统中属性的相对重要性,设计了一种新的基于信息论观点的启发式约简算法,它统一了完备信息系统与非完备信息系统中的约简方法。通过实例说明,该算法能得到决策表的相对约简。  相似文献   
10.
利用现场可编程门阵列固有的并行性和灵活性,提出在硬件可编程平台上基于随机局部搜索算法的布尔可满足性求解器,用于求解大规模的布尔可满足性问题。相对其他求解器,该求解器的预处理技术能极大提高求解效率;其变元加强策略避免了同一变元被反复连续翻转,降低了搜索陷入局部最优的可能。评估结果表明,求解器最多能处理32 000个变元/128 000个子句的实例。相比当前同类型的求解器,其求解效率明显提高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号