首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   628篇
  免费   84篇
  国内免费   15篇
  2022年   5篇
  2021年   18篇
  2020年   19篇
  2019年   11篇
  2018年   13篇
  2017年   26篇
  2016年   6篇
  2015年   19篇
  2014年   41篇
  2013年   74篇
  2012年   38篇
  2011年   53篇
  2010年   46篇
  2009年   44篇
  2008年   38篇
  2007年   24篇
  2006年   15篇
  2005年   23篇
  2004年   20篇
  2003年   6篇
  2002年   15篇
  2001年   9篇
  2000年   5篇
  1999年   7篇
  1998年   10篇
  1997年   8篇
  1994年   7篇
  1993年   10篇
  1992年   6篇
  1991年   10篇
  1990年   8篇
  1989年   4篇
  1988年   6篇
  1987年   3篇
  1986年   4篇
  1985年   6篇
  1983年   3篇
  1982年   5篇
  1981年   5篇
  1980年   3篇
  1979年   4篇
  1978年   4篇
  1977年   3篇
  1976年   3篇
  1975年   3篇
  1974年   3篇
  1973年   4篇
  1972年   3篇
  1968年   5篇
  1966年   3篇
排序方式: 共有727条查询结果,搜索用时 15 毫秒
671.
针对未知环境下的多机器人协作围捕进行了研究.首先介绍了围捕任务,然后给出了在未知环境下多机器人协作围捕的算法思想及控制流程.围捕任务中,对机器人设计了4种队形,采用有限状态机在不同队形之间进行切换.最后,在Vc++平台下进行了动态围捕仿真,验证了算法的有效性.  相似文献   
672.
我国军事刑法与俄罗斯军事刑法都分别在本国的普通刑法中用专章加以规定,相似之处很多。在军事刑罚方面,俄罗斯有很多专门针对军人、军事犯罪的特别刑罚很值得我国借鉴。对比中国和俄罗斯两国的军事刑罚,找出我国在军事刑罚方面的不足之处,借鉴俄罗斯军事刑罚制度中的可取之处,完善我国的军事刑罚制度,使之更适应我国军事、国防的发展需要,有利于预防军事、军人犯罪,提高我国军队战斗力。  相似文献   
673.
局域网内部的拓扑对于现代网络管理非常重要,而网络层拓扑发现对于局域网内部的拓扑是不可见的。文章提出了一种基于生成树协议(STP)的拓扑发现算法,利用简单网络管理协议(SNMP)读取交换机MIB中的生成树信息,可以得到局域网内设备间的连接。该算法不需要交换机地址转发表(AFT)完整,也能发现交换机的备份链路和集线器以及不支持SNMP的交换机。经分析,该算法是一种简单的,准确的以太网拓扑发现算法。  相似文献   
674.
文章研究了军队人力资源培训问题,并基于时间和费用两个指标,建立了一个满足培训时间约束且费用最省的0-1整数线性规划模型,给出了基于Lagrange松驰分解的模型求解算法。在算法中,采用一种简单可行的Lagrange乘子更新方法代替传统的次梯度法。另外,文章证明了算法获得最优解的两个充分条件,计算实例初步表明给出的算法是行之有效的。  相似文献   
675.
Passenger prescreening is a critical component of aviation security systems. This paper introduces the Multilevel Allocation Problem (MAP), which models the screening of passengers and baggage in a multilevel aviation security system. A passenger is screened by one of several classes, each of which corresponds to a set of procedures using security screening devices, where passengers are differentiated by their perceived risk levels. Each class is defined in terms of its fixed cost (the overhead costs), its marginal cost (the additional cost to screen a passenger), and its security level. The objective of MAP is to assign each passenger to a class such that the total security is maximized subject to passenger assignments and budget constraints. This paper shows that MAP is NP‐hard and introduces a Greedy heuristic that obtains approximate solutions to MAP that use no more than two classes. Examples are constructed using data extracted from the Official Airline Guide. Analysis of the examples suggests that fewer security classes for passenger screening may be more effective and that using passenger risk information can lead to more effective security screening strategies. © 2006 Wiley Periodicals, Inc. Naval Research Logistics, 2006  相似文献   
676.
对海战场综合态势进行态势评估和威胁分析是信息融合系统的最高层级,态势评估结果将对指挥员的指挥决策起到非常重要的作用。根据海军作战理论分析了海战场态势的表示方法,并基于模板方法设计了一种战场当前态势与模板数据库中态势进行匹配的算法。该算法特别适用于高层推理如态势或威胁评估。  相似文献   
677.
处置海上突发事件是公安边防海警部队(以下简称海警部队)的主要任务之一.针时海上突发事件情况紧急、复杂、参战力量多元的特点及对海警部队处置行动的要求,应采取加强法律法规建设、建立快速反应机制、加强针对性训练以及和有关执法部门协同配合等措施,不断提高海警部队处置突发事件的能力.  相似文献   
678.
Izbrannye Proizvedennia. By M. V. Frunze. Moscow (1957)  相似文献   
679.
The bivariate negative binomial distribution of Mitchell and Paulson [17] for the case b = c = 0 is shown to be equivalent to the accident proneness model of Edwards and Gurland [4] and Subrahmaniam [19,20]. The diagonal series expansion of its joint probability function is then derived. Two other formulations of this distribution are also considered: (i) as a mixture model, which showed how it arises as the discrete analogue to the Wicksell-Kibble bivariate gamma distribution, and (ii) as a consequence of the linear birth-and-death process with immigration.  相似文献   
680.
In the framework of a discrete Markov decision process with state information lag, this article suggests a way for selecting an optimal policy using the control limit rule. The properties sufficient for an optimal decision rule to be contained in the class of control limit rules are also studied. The degradation in expected reward from that of the perfect information process provides a measure of the potential value of improving the information system.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号