首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   295篇
  免费   68篇
  国内免费   20篇
  2023年   6篇
  2022年   8篇
  2021年   11篇
  2020年   10篇
  2019年   1篇
  2018年   5篇
  2017年   11篇
  2016年   2篇
  2015年   19篇
  2014年   17篇
  2013年   18篇
  2012年   20篇
  2011年   22篇
  2010年   35篇
  2009年   40篇
  2008年   30篇
  2007年   26篇
  2006年   29篇
  2005年   18篇
  2004年   16篇
  2003年   7篇
  2002年   7篇
  2001年   18篇
  2000年   7篇
排序方式: 共有383条查询结果,搜索用时 15 毫秒
121.
把时序概念引入了风险决策领域,建立了基于时序的多人多目标风险评估模型,提出了基于时序的指标特征值向量矩阵和规格化公式,定义了基于时序的加权波达选择函数法。把该模型与装备规划方案相结合,用实例演算了整个风险评估过程,可以为中长期规划方案风险评估提供决策支持。  相似文献   
122.
输配电用的变压器中,最常见的为油浸电力变压器,内有大量的绝缘油,易燃烧,火灾危险性较大,分析了油浸电力变压器的火灾成因及对策,并探讨了利用火灾探测器和固定灭火装置对变压器进行消防保护的措施。  相似文献   
123.
遗传算法在导弹火力分配中的应用   总被引:1,自引:0,他引:1  
遗传算法(genetic algorithms)是一种借鉴生物界和自然遗传机制的随机、高度并行、自适应搜索算法.由于该算法简单易实现,可调参数少,目前已经得到广泛研究和应用.详细介绍了一种遗传算法,将其应用于火力分配优化模型的求解,通过算例比较,证明遗传算法更能有效快速地找到最优火力分配方案.  相似文献   
124.
步态识别是一种新兴的生物特征识别技术,具有广泛的应用前景.首先,给出了步态识别的特点;其次,根据步态序列图像的预处理、特征处理和识别分类三个阶段,阐述了目前所采用的主要技术及各种技术的主要优缺点;最后,提出了步态识别的应用前景和目前存在的主要问题.  相似文献   
125.
从适应面向作战任务的作战系统动态集成需求出发,针对缺乏对现有作战系统描述模型的现状,借鉴Zachman框架和C4ISR体系结构框架理论和方法,给出了作战系统的形式化描述,提出了一种新的多视图作战系统描述模型,并对各个视图给出详细的描述,为实现以作战任务为中心对作战系统的分析、评估与选择奠定了基础,最后进行了总结.  相似文献   
126.
应用层组播是一种实现网络中心战环境下一对多战场信息分发的有效途径,在对网络中心战环境下应用层组播研究面临的各类问题进行分析的基础上,重点对组播可靠性问题进行了研究,提出了一种可靠组播策略,通过反压技术和备份缓存的方式来保证端对端传送的可靠性,对组播树的错误恢复算法进行了设计.并提供了一种随机路由的辅助策略来改善可靠组播传送的效率,从而满足战场信息分发的高效和高可靠性需求.  相似文献   
127.
在日趋复杂的战场环境下,信息具有海量和分布的特点,对于各级作战人员在这种复杂环境下适时地发现和获取所需的信息是一个极具挑战性的问题.提出了一种基于对等资源中心的战场信息动态组织和服务体系框架,并重点对一体化元数据描述、资源组织与索引策略、资源发现与分发服务流程等关键问题进行了描述,从而提供一种高效的战场信息发现和分发能力.  相似文献   
128.
以某型高功率密度(HPD)柴油机基础样机为研究对象,应用CFD仿真方法研究该样机本体内冷却水的流动与传热过程,得到该样机冷却水流动与传热的阻力参数和热力学参数,为下一步结合水泵、水散热器等进行冷却系统的优化匹配提供参考依据。  相似文献   
129.
网络流量特性是人们深刻理解整个网络体系的架构及网络控制机制的切入点,所以有必要深入探究网络流量的特性。通过小波技术对某校园网络流量数据进行全面分析,细致地刻画了流量到达过程的自相似性与多重分形特性。  相似文献   
130.
校园网Linux环境下入侵诱骗系统的研究与实现   总被引:1,自引:1,他引:0  
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号