全文获取类型
收费全文 | 2051篇 |
免费 | 205篇 |
国内免费 | 157篇 |
出版年
2024年 | 28篇 |
2023年 | 78篇 |
2022年 | 64篇 |
2021年 | 86篇 |
2020年 | 110篇 |
2019年 | 63篇 |
2018年 | 17篇 |
2017年 | 49篇 |
2016年 | 83篇 |
2015年 | 62篇 |
2014年 | 188篇 |
2013年 | 168篇 |
2012年 | 194篇 |
2011年 | 128篇 |
2010年 | 133篇 |
2009年 | 130篇 |
2008年 | 121篇 |
2007年 | 107篇 |
2006年 | 83篇 |
2005年 | 80篇 |
2004年 | 67篇 |
2003年 | 69篇 |
2002年 | 70篇 |
2001年 | 66篇 |
2000年 | 32篇 |
1999年 | 25篇 |
1998年 | 24篇 |
1997年 | 21篇 |
1996年 | 14篇 |
1995年 | 19篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 7篇 |
1990年 | 7篇 |
1989年 | 5篇 |
排序方式: 共有2413条查询结果,搜索用时 15 毫秒
841.
模糊离散动态贝叶斯网络的目标威胁等级评估 总被引:1,自引:0,他引:1
动态贝叶斯网络作为一种智能推理工具在处理不确定推理问题中显示出强大的生命力,但是存在难于处理连续变量的推理问题。将模糊理论与动态贝叶斯网络相结合,提出一种模糊分类的方法,将连续变量模糊分类为动态贝叶斯网络能够应用的证据信息用于推理,并建立目标威胁等级评估模型,应用直接推理算法对该网络进行推理。仿真结果表明,该分类方法与动态贝叶斯网络结合能够很好地处理连续变量推理的问题。 相似文献
842.
水下传感器网络具有广阔的应用前景,但也存在能量有限、延迟较长、部署区域不连通和通信能耗大等问题,理论和实践证明传感器节点的优化部署是解决已上问题的有效方法。为此综合考虑水下传感器网络的工作环境及传感器特性,建立了提高网络可靠性的网络部署模型,给出了网络部署的成本函数及约束条件,并使用遗传算法对传感器节点和中转节点的部署成本及网络生命周期内的能量消耗进行优化。通过仿真实验表明,该模型收敛速度快,部署节点结果合理,达到了较好的优化网络的目的。 相似文献
843.
在分析信息化体系作战能力"跃迁"特征的基础上,进行了作战体系的网络化结构建模分析;研究了感知网络、指控网络以及执行网络能力模型,构建了基于网络理论的体系作战能力综合模型。结合仿真算例分析,探讨了体系信息结构力的产生机理,为体系作战能力综合研究提供了借鉴和支撑。 相似文献
844.
845.
变结构离散动态贝叶斯网络是对传统离散动态贝叶斯网络的推广,具有更广泛的建模应用价值,但是其推理算法还有待进一步完善.针对变结构离散动态贝叶斯网络的推理算法难以理解、编程计算难、推理速度慢的问题,给出了实现变结构离散动态贝叶斯推理算法的数据结构,并推导了进行并行计算的推理算法和编程步骤,并通过实例进行了算理验证.给出的方法对变结构离散动态贝叶斯网络的编程应用具有参考价值,同时可以加快变结构离散动态贝叶斯网络的推理计算速度. 相似文献
846.
847.
848.
烈日流火,风扯旗动。“八一”前夕.山西太原市西山脚下,代号为“砺剑—2006”的山西省民兵预备役部队军事比武和建设成果汇报在这里紧张进行。来自全省11个市的40余支民兵预备役分队展示了网络攻防、城市防空、卫星导航干扰、防化洗消等硬功:民兵网络分队通过网络向敌指挥系统植入“木马”病毒,使敌指挥控制网络瞬间陷入瘫痪;我联合指挥部遭敌空袭被破坏,指挥部随即启动应急预案,预备役通信团迅速在指定地域开设野战指挥所,紧张地架线、联网后,野战指挥所投入运行;敌巡航导弹进入我严阵以待的数字化高炮群火力网后,在火控雷达的指挥下,一个长点射,敌机凌空化作碎片…… 相似文献
849.
导弹部队网络中心战问题研究 总被引:1,自引:1,他引:0
网络中心战作为一种新的作战概念,将成为未来作战的主要样式。首先阐述了传统意义上的导弹部队作战系统的总体结构。在此基础上,详细分析了导弹部队网络中心战的体系结构。着重探讨了四个子网,即通信网、战场侦查网、指挥控制网、武器系统网的组成和功能。并对其作战效能评估进行了探讨。 相似文献
850.
介绍了传感器网络对比于分立式传感器的优势所在,指出传感器网络通过多点数据融合及任务指派的方法加强传感器网络在监视和跟踪空中目标、地面活动目标、以及特殊目标(如联合战区防空反导、目标战损估计)中的应用。提出了传感器网络应该解决的几个具体问题;包括节点选择与优化部署方面的组建原则、任务指派方面的注意事项、资源管理的目标要求、异构资源信息共享的四种解决方法、以及网络安全(关于网络本身的健壮性以及数据的安全性)等方面的问题和解决方法。 相似文献