全文获取类型
收费全文 | 963篇 |
免费 | 285篇 |
国内免费 | 106篇 |
出版年
2024年 | 4篇 |
2023年 | 13篇 |
2022年 | 21篇 |
2021年 | 19篇 |
2020年 | 29篇 |
2019年 | 12篇 |
2018年 | 15篇 |
2017年 | 52篇 |
2016年 | 76篇 |
2015年 | 42篇 |
2014年 | 69篇 |
2013年 | 77篇 |
2012年 | 83篇 |
2011年 | 90篇 |
2010年 | 56篇 |
2009年 | 83篇 |
2008年 | 75篇 |
2007年 | 60篇 |
2006年 | 76篇 |
2005年 | 63篇 |
2004年 | 71篇 |
2003年 | 42篇 |
2002年 | 49篇 |
2001年 | 30篇 |
2000年 | 16篇 |
1999年 | 21篇 |
1998年 | 23篇 |
1997年 | 23篇 |
1996年 | 11篇 |
1995年 | 15篇 |
1994年 | 9篇 |
1993年 | 7篇 |
1992年 | 8篇 |
1991年 | 5篇 |
1990年 | 7篇 |
1989年 | 2篇 |
排序方式: 共有1354条查询结果,搜索用时 125 毫秒
341.
分析了多个防空火力单元的作战过程,将战术BM/C3的控制协调决策抽象为决策策略。建立了多个火力单元协同作战的排队网络模型,并运用SPN理论对排队网络的运行机制进行了强有力的描述,有效地体现了防空作战过程中的威胁评估、目标分配等战术决策过程。这将为建立大型复杂排队网络,模拟仿真战役层面防空作战过程奠定基础。 相似文献
342.
343.
校园网Linux环境下入侵诱骗系统的研究与实现 总被引:1,自引:1,他引:0
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。 相似文献
344.
为了科学合理选择装备价格第三方服务机构,研究以灰度关联分析和神经网络方法构建评价模型。研究数据采用问卷调研形式获取,针对样本数据采用灰度关联法分析评价指标与综合评分之间的关联性,发现服务态度和制度建设情况两个评价指标与综合评分关联度达0.74以上,较为重要。采用有效二级指标和综合评分作为输入和输出数据,构建基于神经网络的装备价格第三方服务机构评价模型。通过实际数据验证分析,发现神经网络模型预测精准的概率为75%,预测满足要求的概率为25%,满足实际应用需求,能够为主管部门遴选机构建言献策。 相似文献
345.
We consider a reliable network design problem under uncertain edge failures. Our goal is to select a minimum‐cost subset of edges in the network to connect multiple terminals together with high probability. This problem can be seen as a stochastic variant of the Steiner tree problem. We propose two scenario‐based Steiner cut formulations, study the strength of the proposed valid inequalities, and develop a branch‐and‐cut solution method. We also propose an LP‐based separation for the scenario‐based directed Steiner cut inequalities using Benders feasibility cuts, leveraging the success of the directed Steiner cuts for the deterministic Steiner tree problem. In our computational study, we test our branch‐and‐cut method on instances adapted from graphs in SteinLib Testdata Library with up to 100 nodes, 200 edges, and 17 terminals. The performance of our branch‐and‐cut method demonstrates the strength of the scenario‐based formulations and the benefit from adding the additional valid inequalities that we propose. © 2015 Wiley Periodicals, Inc. Naval Research Logistics 62: 321–334, 2015 相似文献
346.
347.
针对敏捷成像卫星自主规划问题,将规划、决策、执行和信息反馈相结合,提出星上自主规划框架,并介绍框架结构和模块功能。在分析主要约束条件的基础上,建立基于时间线约束网络的问题模型。通过将各种卫星动作前后衔接,组合成能够完成不同任务的动作序列,提出一种面向卫星动作序列的启发式算法。该算法分为规划和决策两个部分,并在卫星执行每一个动作序列的同时基于多种启发式规则进行规划,在动作序列执行结束时进行决策。实验结果表明了自主规划框架和模型的合理性以及算法的有效性。 相似文献
348.
349.
为了克服非均相fenton催化反应中溶液初始pH过低的缺点,开展了pH=5时Fe3O4/H2O2体系催化氧化去除水中4-氯酚实验。试验结果表明:制备的铁氧化物为纯Fe3O4,具有反尖晶石八面体结构。纳米Fe3O4能够高效催化H2O2分解氧化水中的4-氯酚,反应180 min后4-氯酚的去除率达到96.8%。当催化剂投量小于2.0 g/L,4-氯酚的去除率随着催化剂投量的增加而升高;当催化剂投量大于2.0 g/L,去除率会随着投量的增加而降低。随着H2O2投量的增加,4-氯酚的去除率先升高后降低。溶液的初始pH对4-氯酚的去除影响较大,pH越低,去除速率和效率越高。重复使用5次以后,纳米Fe3O4仍然保持较高的催化活性。 相似文献
350.
针对传统分块方法根据经验划分子块导致变量特征信息无法充分利用,其单一的建模方式忽略局部信息以及离线模型无法适应时变特性的问题,提出了一种KL (Kullback-Leibler)散度多模块滑动窗口慢特征分析方法。在正常工况数据集中,利用KL散度来度量变量间的距离,同时引入最小误差平方和准则进行聚类,分成两个距离最小的子模块;在此基础上利用慢特征分析方法对每个子模块进行建模,结合滑动窗口对每次采样的数据进行更新,得到最优模型,分别计算监测统计信息,利用支持向量数据描述对故障监测结果进行融合,实现故障诊断。并将该方法应用于田纳西伊斯曼过程的监控中,得到了较高的故障检测率和较低的虚警率,验证了该方法的可行性和有效性。 相似文献