全文获取类型
收费全文 | 458篇 |
免费 | 80篇 |
国内免费 | 49篇 |
出版年
2024年 | 5篇 |
2023年 | 17篇 |
2022年 | 15篇 |
2021年 | 23篇 |
2020年 | 29篇 |
2019年 | 20篇 |
2018年 | 3篇 |
2017年 | 21篇 |
2016年 | 15篇 |
2015年 | 18篇 |
2014年 | 34篇 |
2013年 | 26篇 |
2012年 | 40篇 |
2011年 | 24篇 |
2010年 | 35篇 |
2009年 | 42篇 |
2008年 | 45篇 |
2007年 | 37篇 |
2006年 | 23篇 |
2005年 | 23篇 |
2004年 | 19篇 |
2003年 | 13篇 |
2002年 | 17篇 |
2001年 | 15篇 |
2000年 | 8篇 |
1999年 | 5篇 |
1998年 | 6篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1990年 | 2篇 |
排序方式: 共有587条查询结果,搜索用时 46 毫秒
71.
72.
介绍了设备故障智能诊断中以数理逻辑,专家系统、人工神经元网络、优化理论等为基础的相关方法和基本理论,阐述了它们在故障诊断中的应用步骤,并在此基础上分析了它们各自的优点和局限性,进一步提出了分层次的混合智能诊断方法的概念。 相似文献
73.
信息安全管理方法(ISMA)的研究 总被引:1,自引:1,他引:0
信息安全对于未来军事对抗具有特殊意义 ,对信息安全管理方法 (ISMA)的研究是确保信息安全的关键之一 ,文中从理论和实践两方面对目前国内外典型的几种信息安全管理方法进行了分析和比较 ,并在此基础上提出了一个分层框架 ,最后对我军ISMA的使用和研究进行了探讨。 相似文献
75.
为了实现陆基无人机电磁弹射器高机动性及其直线弹射电机的高功率密度,针对动圈式永磁直线直流电机,提出精英保留的多种群遗传算法(Multi-Population Genetic Algorithm with Elite Retention, MPGAER)的电机最大功率密度优化方法。以磁通密度和电流密度为约束条件,利用其搜索能力强、收敛速度快的特点优化电机的结构参数,并与磁路法初始设计结果和传统遗传算法优化结果进行比较。结果表明:与磁路法初始设计相比,MPGAER能使电机质量减少6.25%,功率密度提高10%,电机动态性能得到提高;MPGAER优化设计的电机功率密度高于遗传算法设计结果,所提方法有效地解决了在优化过程中出现易收敛于局部最优点和寻优效果差的问题。 相似文献
76.
邓韬 《武警工程学院学报》2005,21(6):25-29
当前C^3I系统效能评估是C^3I系统建设的一个重要课题。本文分持了C^3I系统的特点,采用遗传神经网络方法解决C^3I系统效能评估问题,建立了一个基于遗传神经网络的评估工具。同时介绍了评估工具的设计思想、系统结构、数据结构、主要算法及对关键问题的分析和处理。为我军在C^3I系统效能评估领域的研究提供了一套有效的技术手段和工具。 相似文献
77.
基于遗传算法的观察所优化配置 总被引:1,自引:1,他引:0
文章研究了三维地形中的观察所优化配置问题,结合观察所实际情况,给出了利用遗传算法进行观察所优化的计算方法,并编制了计算机应用程序.计算机模拟实验表明,文中采用的算法能综合考虑多种因素,所得结果合理、准确,并且具有较高的效率. 相似文献
78.
基于仿真模型与遗传算法的最优火力分配模型 总被引:3,自引:0,他引:3
李明 《军事运筹与系统工程》2005,19(4):45-47
针对装备了先进舰载防空武器系统的舰艇编队,需要航空兵与水面舰艇联合多批次打击才能取得满意战果,由于毁伤经验公式所限,现有的算法只能解决对舰艇编队一次打击的火力最优分配问题,而不能很好的解决对舰艇编队多次打击的火力最优分配问题。论文将仿真模型加入遗传算法运算过程中,利用仿真得出每次打击目标的毁伤状态,并将其结果作为遗传算法的参数进行寻优。 相似文献
79.
分层快速多极算法(MLFMM)和ILUT预处理算法被结合来分析电大尺寸目标的电磁散射和辐射特性。采用矩量法求解电磁场积分方程,最终须要求解一线性方程组。分层快速多极算法被用来加速用迭代法求解线性方程组时的矩阵向量乘积的运算。ILUT预处理算法被用来降低方程组系数矩阵的条件数,加快迭代法的收敛速度。计算实例表明了该方法的通用性和高效性。 相似文献
80.
组织如何制定优化的信息安全技术方案以降低脆弱性对其信息系统的威胁,是信息安全管理领域的关键问题。在描述信息系统安全技术方案决策模型的基础上,提出了一种求解信息系统安全技术方案优化问题的自适应遗传算法,使得组织能以最少的方案实施费用最大限度地处置脆弱性,并以实例说明了该算法的有效性。 相似文献