首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2122篇
  免费   218篇
  国内免费   175篇
  2024年   20篇
  2023年   70篇
  2022年   39篇
  2021年   70篇
  2020年   103篇
  2019年   65篇
  2018年   17篇
  2017年   48篇
  2016年   91篇
  2015年   67篇
  2014年   193篇
  2013年   164篇
  2012年   187篇
  2011年   147篇
  2010年   149篇
  2009年   132篇
  2008年   142篇
  2007年   122篇
  2006年   103篇
  2005年   95篇
  2004年   80篇
  2003年   78篇
  2002年   80篇
  2001年   64篇
  2000年   41篇
  1999年   28篇
  1998年   29篇
  1997年   23篇
  1996年   17篇
  1995年   15篇
  1994年   8篇
  1993年   4篇
  1992年   4篇
  1991年   7篇
  1990年   7篇
  1989年   5篇
  1987年   1篇
排序方式: 共有2515条查询结果,搜索用时 93 毫秒
981.
介绍了传感器网络对比于分立式传感器的优势所在,指出传感器网络通过多点数据融合及任务指派的方法加强传感器网络在监视和跟踪空中目标、地面活动目标、以及特殊目标(如联合战区防空反导、目标战损估计)中的应用。提出了传感器网络应该解决的几个具体问题;包括节点选择与优化部署方面的组建原则、任务指派方面的注意事项、资源管理的目标要求、异构资源信息共享的四种解决方法、以及网络安全(关于网络本身的健壮性以及数据的安全性)等方面的问题和解决方法。  相似文献   
982.
网络化作战C2组织结构的一种分析设计方法   总被引:1,自引:1,他引:0  
网络化作战条件下,传统的层次型C2组织限制了组织成员之间的信息交互,难以适应复杂多变的作战环境,影响了系统整体作战效能的发挥。通过分解单个组织节点智能体(Agent)的行为过程,结合网络化作战的概念,在引入信息流、指控流因素情况下,研究在网络化作战中C2组织结构网络,并在分析组织网络探测信息/指控命令的传输和处理的基础上,提出了一种C2组织结构设计方法。该方法充分考虑了网络化作战探测信息共享以及指控命令协同,并将网络化作战C2组织的最优设计问题转化为C2组织网络中探测信息和指控命令的最小费用最大流问题。  相似文献   
983.
在典型的片上网络路由节点中,来自不同方向的报文被存储在相互独立的缓冲资源中。在网络负载不均衡的情况下,某些方向的报文将很快填满该方向的缓冲,而其他方向仍可能有较多的缓冲资源处于空闲状态,这样就导致了网络中的缓冲资源利用率不高,进而影响片上网络的整体性能。提出了一种自适应的片上缓冲调整策略,能够根据网络负载情况动态调节缓冲结构,有效地提高了缓冲资源的利用率。在90nmCMOS工艺下设计实现了多端口共享缓冲资源的片上网络路由器,实验结果表明,在负载不均衡的网络中,提出的路由器能够带来性能改进及功耗降低;在达到相同性能的情况下,新路由器的面积较典型路由器减少了20.3%,而其缓冲功耗节约了41%左右。  相似文献   
984.
为科学评估联合作战指挥机构的指挥能力,通过建立联合作战指挥机构指挥能力指标体系,分析各层级指标之间的相互关系以及指标组内部元素之间的相互影响关系,运用超级决策软件建立了联合作战指挥机构指挥能力评估指标的关系图,得到最终指标体系的权重,采集两组战役级指挥机构演习评估数据,计算能力评价结果。通过分析指标权重,指出提升联合作战机构的指挥能力尤其要突出抓好筹划决策能力、情报侦察能力、作战调控能力建设三个重点。  相似文献   
985.
无线网络中的路由与信道分配可极大地影响网络的性能.为了解决无线网状网络中的路由与信道分配问题,提出并研究了一种称为CRAG(基于博弈论的无线网状网络路由与信道分配联合优化)的方法.CRAG采用协同博弈的方式将网络中的每个节点模型化为一个弈者,每个弈者的策略为与其相关的路由与信道分配方案,收益函数为给定流量需求矩阵下的成功传输流量.弈者通过协同博弈来优化收益函数以最大化网络的吞吐量.基于NS3的仿真结果表明,CRAG在收敛性、时延、丢包率和吞吐量方面优于其他当前的算法,从而证明了协同博弈的方法可以用于无线网状网络的路由与信道分配联合优化,并有效地改进网络性能.  相似文献   
986.
网络跟踪是近年来网络安全研究领域的一个新热点,如何有效地对网络攻击进行跟踪,列出网络攻击者的攻击路径是网络跟踪的难点。研究专家纷纷提出了各种实现网络跟踪的技术与方法,变被动防御为主动防御,提高系统的安全性。  相似文献   
987.
四足机器人对角小跑动态控制   总被引:2,自引:0,他引:2       下载免费PDF全文
基于虚拟模型控制方法,根据四足机器人单腿雅克比矩阵得到支撑相与摆动相的控制法则。为实现机器人躯体的完全控制,提出了一种控制目标分解的方法,将四足机器人躯体的控制目标分解到每条支撑腿的控制上。通过构建每条支撑腿的虚拟构件,并将虚拟构件产生的虚拟力转换为期望关节力矩,从而实现支撑腿的虚拟模型控制;实时规划摆动足的运动轨迹,利用虚拟构件连接摆动腿的足端与期望的摆动轨迹,实现摆动腿的虚拟模型控制。在设定四条腿的相位轮换规律的基础上,对一个四足机器人二维平面模型进行对角小跑步态下的速度控制及抗干扰仿真试验。仿真结果证明该控制方法能够有效控制机器人躯体的高度、速度及倾角,实现四足机器人对角小跑运动的动态控制并具有一定的抗冲击干扰能力。  相似文献   
988.
网络战     
郑宗辉  刘明 《国防》2001,(7):14-16
2016年4月22日,A国国会大厦内,两派议员经过长时间争论,情绪激动的保守派议员们终于以微弱多数通过了授权总统用军事手段解决与B国经济纠纷的议案. 长期以来,A、B两国因贸易不平衡而积怨甚深.为保护国家支柱产业,A国认为,用军事手段解决经济纠纷已势在必行.  相似文献   
989.
北疆 《国防》2001,(11):61-61
信息时代,因特网在改变人类生活理念的同时,也成为恐怖主义组织最便捷的通信工具。1993年世界贸易中心爆炸案的幕后策划者拉姆奇·艾哈麦德·尤素福,是一个惯于在网上发送加密消息的计算机专家。1994年,日本的奥姆真理教组织派一支突击小组,侵入  相似文献   
990.
网络文学原生态   总被引:3,自引:0,他引:3  
网络文学是应网络而生的一种新的文学概念,网络文学与传统文学的比较,以文学尺度分析衡量了网络作家作品在创作上的特点.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号