全文获取类型
收费全文 | 352篇 |
免费 | 53篇 |
国内免费 | 37篇 |
出版年
2024年 | 5篇 |
2023年 | 10篇 |
2022年 | 11篇 |
2021年 | 13篇 |
2020年 | 10篇 |
2019年 | 9篇 |
2018年 | 4篇 |
2017年 | 15篇 |
2016年 | 20篇 |
2015年 | 18篇 |
2014年 | 26篇 |
2013年 | 34篇 |
2012年 | 39篇 |
2011年 | 29篇 |
2010年 | 39篇 |
2009年 | 27篇 |
2008年 | 35篇 |
2007年 | 21篇 |
2006年 | 14篇 |
2005年 | 13篇 |
2004年 | 6篇 |
2003年 | 3篇 |
2002年 | 2篇 |
2001年 | 2篇 |
2000年 | 2篇 |
1999年 | 4篇 |
1998年 | 5篇 |
1997年 | 1篇 |
1996年 | 3篇 |
1995年 | 5篇 |
1994年 | 3篇 |
1993年 | 2篇 |
1992年 | 5篇 |
1991年 | 5篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有442条查询结果,搜索用时 0 毫秒
271.
根据网络空间作战效能生成机理,确立了突出整体、动态、对抗特性的指标体系构建理念.针对网络空间作战的整体效能计算、动态效能分析、对抗效能量化和聚合关系构建等关键问题,提出了一种基于复杂网络理论的网络化指标体系框架,进而以实际兵棋对抗推演中的指控体系为实例构建了具体的指标体系,并进行了仿真实验.实验结果表明,所提出的指标体系框架具有合理性,在该框架下构建的指标体系能够为网络空间实际作战提供更为可靠的评估度量依据. 相似文献
272.
273.
在复杂网络中发现和刻画社区结构是近年来复杂网络研究的重点方向之一。提出了一种社区挖掘的新思路,即根据力导向模型的原理,通过计算社区与节点之间的作用力来决定节点的社区归属。根据该思路设计了基于力导向模型的算法框架FDCD(Force-directed Community Detect),并利用FR模型、KK模型、LL模型和Q模型进行了验证。实验表明,基于FDCD算法框架的多种不同算法不仅能较好地识别社区结构,而且基于LL模型的FDCD算法达到了线性计算复杂度,能适用于大规模网络的社区挖掘。 相似文献
274.
275.
276.
277.
为了满足信息化条件下复杂装备虚拟训练的需求,在阐述了装备虚拟训练仿真系统的分类的基础上,将训练与试验使能体系结构与高层体系结构进行对比分析,建立了基于二者相结合的系统运行支撑总体框架,描述了训练系统所包含的岗位教学演示、单兵与协同岗位训练、指挥视角监测等基本功能,设计了仿真系统的数据交互与工作流程,并结合虚拟训练仿真系统的实例,说明系统的实现形式。 相似文献
278.
对电力系统中重要节点进行有效区分,有助于在资源有限的条件下对重要节点施加额外保护或改变拓扑结构,从而提高系统鲁棒性、降低事故发生的概率。受网页排序算法启发,提出电气链接结构分析的随机方法(electrical stochastic approach for link structure analysis, E-SALSA)用于电力系统重要节点评估。该算法综合考虑了电力系统拓扑结构、潮流等因素对节点的影响,能够有效反映电力系统的真实情况,并且其特点更符合电力系统背景。在IEEE300节点电力系统中,使用失负荷规模和最大子群规模两个指标对E-SALSA算法与电气介数算法、基于共同引用的超链接引导的主题搜索(model based on co-citation hypertext induced topic search, MBCC-HITS)算法进行了对比分析。结果证明E-SALSA算法相比电气介数算法在两个指标上都具有优势,相比MBCC-HITS算法能够更综合考虑各方面因素对节点的影响,进而证明了E-SALSA算法的合理性、有效性。 相似文献
279.
针对目前复杂电磁环境下部队装备保障训练内容体系不完善,且缺少结构化训练内容设计方法的问题,借鉴国内外军事训练和培训设计的理论和方法,结合装备保障工作特点,建立了一套结构化的装备保障训练内容设计模型,并结合案例对过程的实现步骤进行了说明,为部队完善复杂电磁环境下装备保障训练内容体系提供理论和方法指导。 相似文献
280.
基于复杂网络的拓扑结构优化理论与禁忌搜索算法,结合指挥控制系统的特点,建立了优化最优指挥与控制系统网络结构(Command and Control Architecture Network,C2AN)模型,并以复杂网络的网络效率和网络成本分别描述C2AN中的信息传播效率及构建C2AN的资源消耗,建立优化的目标函数,通过禁忌搜索算法获得了最优的C2AN。最后通过仿真实例,分析了最优C2AN生成过程及其基本统计特征。 相似文献