首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   963篇
  免费   285篇
  国内免费   106篇
  2024年   4篇
  2023年   13篇
  2022年   21篇
  2021年   19篇
  2020年   29篇
  2019年   12篇
  2018年   15篇
  2017年   52篇
  2016年   76篇
  2015年   42篇
  2014年   69篇
  2013年   77篇
  2012年   83篇
  2011年   90篇
  2010年   56篇
  2009年   83篇
  2008年   75篇
  2007年   60篇
  2006年   76篇
  2005年   63篇
  2004年   71篇
  2003年   42篇
  2002年   49篇
  2001年   30篇
  2000年   16篇
  1999年   21篇
  1998年   23篇
  1997年   23篇
  1996年   11篇
  1995年   15篇
  1994年   9篇
  1993年   7篇
  1992年   8篇
  1991年   5篇
  1990年   7篇
  1989年   2篇
排序方式: 共有1354条查询结果,搜索用时 125 毫秒
341.
分析了多个防空火力单元的作战过程,将战术BM/C3的控制协调决策抽象为决策策略。建立了多个火力单元协同作战的排队网络模型,并运用SPN理论对排队网络的运行机制进行了强有力的描述,有效地体现了防空作战过程中的威胁评估、目标分配等战术决策过程。这将为建立大型复杂排队网络,模拟仿真战役层面防空作战过程奠定基础。  相似文献   
342.
基于BP神经网络的机载航炮故障诊断方法   总被引:1,自引:0,他引:1  
机载航炮是战斗机的一个重要作战武器,其工作情况的好坏直接影响到战机的攻击和自卫能力,因此,对机载航炮的故障诊断受到航空兵部队普遍关注。通过对机载航炮大量故障现象、故障原因、故障样本的收集、分析和整理,利用BP神经网络建立了机载航炮智能诊断模型。该网络采用了三层结构、17个输入量、10个输出量的故障诊断系统,较完善地反映了机载航炮的故障类型。经故障诊断实例检验,该系统诊断结果正确,有良好的实用价值。  相似文献   
343.
校园网Linux环境下入侵诱骗系统的研究与实现   总被引:1,自引:1,他引:0  
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。  相似文献   
344.
为了科学合理选择装备价格第三方服务机构,研究以灰度关联分析和神经网络方法构建评价模型。研究数据采用问卷调研形式获取,针对样本数据采用灰度关联法分析评价指标与综合评分之间的关联性,发现服务态度和制度建设情况两个评价指标与综合评分关联度达0.74以上,较为重要。采用有效二级指标和综合评分作为输入和输出数据,构建基于神经网络的装备价格第三方服务机构评价模型。通过实际数据验证分析,发现神经网络模型预测精准的概率为75%,预测满足要求的概率为25%,满足实际应用需求,能够为主管部门遴选机构建言献策。  相似文献   
345.
We consider a reliable network design problem under uncertain edge failures. Our goal is to select a minimum‐cost subset of edges in the network to connect multiple terminals together with high probability. This problem can be seen as a stochastic variant of the Steiner tree problem. We propose two scenario‐based Steiner cut formulations, study the strength of the proposed valid inequalities, and develop a branch‐and‐cut solution method. We also propose an LP‐based separation for the scenario‐based directed Steiner cut inequalities using Benders feasibility cuts, leveraging the success of the directed Steiner cuts for the deterministic Steiner tree problem. In our computational study, we test our branch‐and‐cut method on instances adapted from graphs in SteinLib Testdata Library with up to 100 nodes, 200 edges, and 17 terminals. The performance of our branch‐and‐cut method demonstrates the strength of the scenario‐based formulations and the benefit from adding the additional valid inequalities that we propose. © 2015 Wiley Periodicals, Inc. Naval Research Logistics 62: 321–334, 2015  相似文献   
346.
Ad Hoc网络在信息化战场的广泛应用,需要快速有效地评估火力打击对网络的毁伤程度。从Ad hoc网络自身属性出发,结合网络的内部测度和外部测度,给出了节点有效度、节点修复度以及节点连通度等指标计算模型。构建了节点毁伤程度加权邻接矩阵,提出了一种基于复杂网络团簇结构划分的节点毁伤程度评估方法,根据权值的相似程度对节点的毁伤程度进行归类,并给出了示例分析。最后将本算法与模糊聚类算法进行对比分析,结果证明了方法的正确性。  相似文献   
347.
针对敏捷成像卫星自主规划问题,将规划、决策、执行和信息反馈相结合,提出星上自主规划框架,并介绍框架结构和模块功能。在分析主要约束条件的基础上,建立基于时间线约束网络的问题模型。通过将各种卫星动作前后衔接,组合成能够完成不同任务的动作序列,提出一种面向卫星动作序列的启发式算法。该算法分为规划和决策两个部分,并在卫星执行每一个动作序列的同时基于多种启发式规则进行规划,在动作序列执行结束时进行决策。实验结果表明了自主规划框架和模型的合理性以及算法的有效性。  相似文献   
348.
以贝叶斯网络理论为基础,分析基于贝叶斯网络的目标企图推理框架,从目标状态、目标性质、战场环境和战术特性4个方面提取节点,在分析这4个节点拓扑结构的基础上,构建了装甲目标战术企图推理的贝叶斯网络拓扑结构。  相似文献   
349.
为了克服非均相fenton催化反应中溶液初始pH过低的缺点,开展了pH=5时Fe3O4/H2O2体系催化氧化去除水中4-氯酚实验。试验结果表明:制备的铁氧化物为纯Fe3O4,具有反尖晶石八面体结构。纳米Fe3O4能够高效催化H2O2分解氧化水中的4-氯酚,反应180 min后4-氯酚的去除率达到96.8%。当催化剂投量小于2.0 g/L,4-氯酚的去除率随着催化剂投量的增加而升高;当催化剂投量大于2.0 g/L,去除率会随着投量的增加而降低。随着H2O2投量的增加,4-氯酚的去除率先升高后降低。溶液的初始pH对4-氯酚的去除影响较大,pH越低,去除速率和效率越高。重复使用5次以后,纳米Fe3O4仍然保持较高的催化活性。  相似文献   
350.
针对传统分块方法根据经验划分子块导致变量特征信息无法充分利用,其单一的建模方式忽略局部信息以及离线模型无法适应时变特性的问题,提出了一种KL (Kullback-Leibler)散度多模块滑动窗口慢特征分析方法。在正常工况数据集中,利用KL散度来度量变量间的距离,同时引入最小误差平方和准则进行聚类,分成两个距离最小的子模块;在此基础上利用慢特征分析方法对每个子模块进行建模,结合滑动窗口对每次采样的数据进行更新,得到最优模型,分别计算监测统计信息,利用支持向量数据描述对故障监测结果进行融合,实现故障诊断。并将该方法应用于田纳西伊斯曼过程的监控中,得到了较高的故障检测率和较低的虚警率,验证了该方法的可行性和有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号