首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   821篇
  免费   231篇
  国内免费   88篇
  1140篇
  2024年   4篇
  2023年   13篇
  2022年   18篇
  2021年   13篇
  2020年   26篇
  2019年   12篇
  2018年   11篇
  2017年   51篇
  2016年   64篇
  2015年   31篇
  2014年   54篇
  2013年   57篇
  2012年   72篇
  2011年   78篇
  2010年   42篇
  2009年   80篇
  2008年   65篇
  2007年   53篇
  2006年   62篇
  2005年   56篇
  2004年   57篇
  2003年   32篇
  2002年   41篇
  2001年   25篇
  2000年   18篇
  1999年   16篇
  1998年   20篇
  1997年   18篇
  1996年   7篇
  1995年   14篇
  1994年   7篇
  1993年   6篇
  1992年   7篇
  1991年   4篇
  1990年   4篇
  1989年   2篇
排序方式: 共有1140条查询结果,搜索用时 0 毫秒
831.
We study a multi‐stage dynamic assignment interdiction (DAI) game in which two agents, a user and an attacker, compete in the underlying bipartite assignment graph. The user wishes to assign a set of tasks at the minimum cost, and the attacker seeks to interdict a subset of arcs to maximize the user's objective. The user assigns exactly one task per stage, and the assignment costs and interdiction impacts vary across stages. Before any stage commences in the game, the attacker can interdict arcs subject to a cardinality constraint. An interdicted arc can still be used by the user, but at an increased assignment cost. The goal is to find an optimal sequence of assignments, coupled with the attacker's optimal interdiction strategy. We prove that this problem is strongly NP‐hard, even when the attacker can interdict only one arc. We propose an exact exponential‐state dynamic‐programming algorithm for this problem as well as lower and upper bounds on the optimal objective function value. Our bounds are based on classical interdiction and robust optimization models, and on variations of the DAI game. We examine the efficiency of our algorithms and the quality of our bounds on a set of randomly generated instances. © 2017 Wiley Periodicals, Inc. Naval Research Logistics 64: 373–387, 2017  相似文献   
832.
李弼程 《国防科技》2016,37(5):72-75
装备技术已成为制约网络舆论斗争作战效能的关键性问题。论文突破传统的网络舆论斗争研究定式,根据网络舆论斗争的作战流程,建立了网络舆论斗争系统结构模型,分析了装备技术组成,给出了应对策略。论文的研究成果,对于发展网络舆论斗争装备技术,占领网络舆论制高点,具有重要理论意义和参考价值。  相似文献   
833.
随着信息技术的迅猛发展,网络化维修模式将会成为未来武器装备维修模式变革的潮流,而面向服务的体系架构即SOA(Service-Oriented Architecture),可以有效地解决传统的维修信息系统中所面临的"信息孤岛"和"功能孤岛"的问题,是实现网络化维修保障的重要基础之一。分析介绍面向服务架构SOA的概念、体系架构、技术实现,并结合网络化维修保障的具体需求,提出了一个基于SOA的网络化维修保障体系框架。  相似文献   
834.
战术互联网子网干扰效果评估   总被引:2,自引:0,他引:2  
目前对Ad hoc网络攻击的研究大多是针对网络各层协议弱点所设计,战术互联网通信设备运用了许多先进的抗干扰传输技术,协议攻击很难奏效,直接对战术互联网受扰后的网络性能评估很有必要。文章的主要工作是对战术互联网子网进行建模分析,通过设置节点接包时以概率出错来模拟节点受扰情况,分析受扰节点数、节点受扰程度不同时整个战术互联网子网的性能变化。  相似文献   
835.
对移动通信网络的位置群体节点进行了优化定位和挖掘,优化移动通信网络的覆盖度和可靠度,传统的位置群体节点挖掘算法采用信息度增益控制挖掘算法,算法不能自主感知节点信息数据的变化,无法实现数据信息的实时传递和决策。提出基于位置群体节点信息融合和滤波控制的移动通信网络位置群体节点的挖掘方法。构建移动通信网络节点的分布模型和信道模型,采用多径信道均衡设计实现位置群体节点信息融合,采用自适应滤波控制方法实现对通信节点挖掘的干扰抑制。仿真结果表明,采用该方法进行通信节点挖掘,信标定位准确,信号的覆盖度较合理,实现了信道空间的合理高效利用,实现了信道均衡和干扰抑制,有效降低了通信的误比特率。  相似文献   
836.
无线射频干扰注入可对无线通信网络系统进行干扰,甚至实现非授权接入实施网电攻击。若捕获敌方的通信协议,掌握其采用的通信模式,如何进行干扰甚至将虚假的信息注入无线网络,是实施网电攻击的技术难点。针对指挥通信系统中的无线开放环节,基于软件无线电技术,分析了战场通信目标信号系统的技术指标,对编码方式、信号带宽、载波频率、调制方式和调制滚降系数等主要参数进行分析,在MATLAB/Simulink环境下建立QPSK数字频带传输系统和射频干扰注入系统模型,并且对关键节点进行仿真。仿真结果表明,在不同干扰方式下,通信系统会受到较明显的干扰,或者解调出与注入一致的干扰信息,达到了验证设计的目的。  相似文献   
837.
针对目前指挥控制网络关键节点识别方法利用局部信息识别精度低、利用全局信息识别复杂度高的问题,提出了一种面向结构洞的指挥控制网络关键节点识别方法,该方法综合考虑了指挥控制网络结构特征和全局拓扑信息,引入了层级流介数的概念用以计算网络的约束系数。实验分析表明,该方法提高了关键节点识别精度,降低了算法复杂度,更加适用于指挥控制网络关键节点识别的需要。  相似文献   
838.
系统建模语言(SysML)是在对UML2.0子集进行重用和扩展的基础上,综合了面向对象方法和结构化方法的各自优势,提出的一种面向体系结构设计的可视化建模语言。以该设计语言为基础,构建了装备保障体系结构视图模型,并考虑到目前国内关于体系结构评估缺少相关可执行模型的现实情况,引入了复杂网络理论,将各保障实体抽象为网络中的点,实体间的关联关系抽象为边,以军装备保障体系力量为研究对象,建立了军级装备保障体系网络结构模型。最后对网络模型的鲁棒性进行分析,为装备保障体系建设的研究提供了一种新思路。  相似文献   
839.
针对韩村河建筑集团工程与办公的特点,设计出基于公共数据交换网环境的工程管理系统。它以建筑工程管理为主,包含办公管理、合同管理、财务管理、材料管理、进度控制和数据接口等功能。系统采用模块化设计并具备多层安全控制机制。  相似文献   
840.
将伴随网络法推广到含有R、L、C元件、零泛器(nullor)及各种受控源的一般nullor网络,导出了计算灵敏度的公式。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号