全文获取类型
收费全文 | 1313篇 |
免费 | 301篇 |
国内免费 | 153篇 |
专业分类
1767篇 |
出版年
2024年 | 18篇 |
2023年 | 80篇 |
2022年 | 53篇 |
2021年 | 121篇 |
2020年 | 89篇 |
2019年 | 58篇 |
2018年 | 17篇 |
2017年 | 55篇 |
2016年 | 66篇 |
2015年 | 46篇 |
2014年 | 91篇 |
2013年 | 71篇 |
2012年 | 112篇 |
2011年 | 94篇 |
2010年 | 83篇 |
2009年 | 98篇 |
2008年 | 108篇 |
2007年 | 85篇 |
2006年 | 46篇 |
2005年 | 45篇 |
2004年 | 42篇 |
2003年 | 36篇 |
2002年 | 49篇 |
2001年 | 30篇 |
2000年 | 24篇 |
1999年 | 26篇 |
1998年 | 27篇 |
1997年 | 17篇 |
1996年 | 21篇 |
1995年 | 8篇 |
1994年 | 11篇 |
1993年 | 8篇 |
1992年 | 5篇 |
1991年 | 6篇 |
1990年 | 16篇 |
1989年 | 4篇 |
1988年 | 1篇 |
排序方式: 共有1767条查询结果,搜索用时 0 毫秒
471.
基于改进TOPSIS法和蚁群算法的反TBM目标群目标分配研究 总被引:1,自引:0,他引:1
基于改进的TOPSIS法和蚁群算法,以弹道导弹目标群为研究对象,研究了反导指控系统对目标群的目标分配问题。首先通过改进的TOPSIS法确定TBM目标群威胁排序并基于拦截排序准则确定拦截排序;其次使作战效能最大化,基于蚁群算法确定目标的最优分配方案;最后通过仿真实例验证了在考虑目标威胁值排序前提下采用此算法,可使目标群分配方案更加科学有效和符合反导作战实际。 相似文献
472.
在新的控制条件下,证明了二次型极小化问题的迭代算法的有效性,所得结果改进了徐洪坤关于二次型优化的最新结果。 相似文献
473.
针对可疑用户可能利用无线通信危害公共安全的问题,通过智能反射面和无人机组合的方法来帮助合法监视器监听可疑链路。首先,考虑了无人机与地面用户以及地面用户之间复杂的信道交互,构建了一个合法监视器监听速率最大的优化问题。其次,为了解决这个复杂的非凸优化问题,采用深度强化学习技术,将无人机的轨迹规划和智能反射面的相移变化问题建模为马尔可夫决策过程,设计了相应的奖励函数,并基于最大熵的深度强化学习算法实现无人机和智能反射面相移设计的联合优化。最后,从仿真结果看,与无智能反射面的优化方案相比,有智能反射面的优化方案不仅提高了合法监视器的监听速率,还降低了无人机的能耗,另外智能反射面反射单元的不同数量也会对监听速率产生影响。同时,相较于近端策略优化,基于最大熵的深度强化学习算法的优化策略拥有更稳定的训练过程和更快的收敛速度。 相似文献
474.
基于 ∆TOA 和方位角测量辅以间歇高度信息的双基地定位跟踪技术 总被引:2,自引:0,他引:2
本文讨论了双基地雷达系统中一种以收站△TOA和方位角测量为基础并辅以发射站传送的间歇高度信息的运动目标三维定位跟踪算法,详细分析了该技术的定位原理。在电子对抗条件下,发射站数据往往难以连续传送到接收站加以融合,因此有必要对间断传送的数据加以利用的方法进行研究。本文通过典型目标航迹的计算机仿真对该算法的性能做了评估。由于这种融合方法在双基地研究领域尚属初探,因此有待于在今后的研究中加以完善。 相似文献
475.
476.
将加权模糊Petri网与矩阵运算相结合,提出了一种推理算法,实现知识的推理运用。该算法利用了加权模糊Petri网的并行处理能力,将复杂的推理过程采用矩阵运算实现,充分考虑了多种约束条件,具有简单、高效、易于实现等优点,适合大型复杂加权模糊Petri网的推理计算。最后以实例对算法进行了验证。 相似文献
477.
针对时延、路由跳数以及网络资源利率3种约束,结合软件路由器项目,对路由选择算法的网络模型进行了描述和定义,并提出了基于多QoS约束的启发式路由选择算法(H_MCP)。通过在软件路由器上实现和测试,表明该算法具有可行性和启发性。 相似文献
478.
为了解决突发威胁情况下无人作战飞行器的智能自主航路规划问题,应用变结构自适应参数离散动态贝叶斯网络进行突发威胁时飞行器的突防方向进行选择,给出了模型的建立方法和参数的自适应产生方法,并将类爬山快速搜索算法应用于飞行器改变飞行路径的情况下的实时航路规划,并进行了仿真。仿真结果表明,该方法能够满足飞行器突发威胁下的实时规避威胁和实时航路重规划的要求。 相似文献
479.
480.
阐述了"虫洞"攻击原理,建立了攻击模型和流程图,针对典型路由协议进行了"虫洞"攻击分析及算法设计,并用OPNET软件对"虫洞"攻击进行仿真。仿真结果初步验证了"虫洞"攻击对Ad Hoc网络的危害性。 相似文献