首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   191篇
  免费   60篇
  国内免费   22篇
  2024年   3篇
  2023年   1篇
  2022年   4篇
  2021年   5篇
  2020年   1篇
  2019年   4篇
  2018年   4篇
  2017年   8篇
  2016年   18篇
  2015年   11篇
  2014年   22篇
  2013年   21篇
  2012年   22篇
  2011年   21篇
  2010年   13篇
  2009年   9篇
  2008年   13篇
  2007年   14篇
  2006年   13篇
  2005年   13篇
  2004年   6篇
  2003年   2篇
  2002年   3篇
  2001年   1篇
  2000年   7篇
  1999年   4篇
  1998年   10篇
  1997年   6篇
  1996年   5篇
  1995年   3篇
  1992年   2篇
  1991年   2篇
  1990年   2篇
排序方式: 共有273条查询结果,搜索用时 31 毫秒
11.
C2关系网络演化生成特性分析*   总被引:1,自引:0,他引:1  
在网络中心作战背景下,为了探索"聚力前沿"(Power to the Edge)现实要求下的指挥控制(C2)关系动态演化规律,讨论了两种实元的加入策略模型:"信息最优加入"策略(BIMS)和"随机加入"策略(RMS):提出了信息资源利用率、信息资源命中率、信息传输有效率等三个指挥控制关系网络效能指标和一种加权评价方法.通过对仿真结果的分析,发现了BIMS策略下C2关系网络演化过程中存在的自组织、自适应现象,得出了BIMS策略下C2关系网络将具有无尺度网络特征这一结论.最后,比较了BIMS策略和RMS策略下的C2关系网效能和抗随机干扰能力,发现前者优于后者,而且BIMS策略下C2关系网具有逐渐优化的能力.  相似文献   
12.
基于SV、JYK系列滑行艇的阻力、浸湿面积、航行纵倾角试验数据,采用RBF神经网络建立了深V型滑行艇阻力预报数值图谱;针对艇艉底部横向斜升角变化的有限试验数据,提出了一种基于小样本试验数据的阻力修正方法。试验表明,该方法对深V型滑行艇(折角线长度与最大折角线宽度比在4~5.5,面积负荷系数在5.5~7,重心纵向相对位置在3%~9%,艉部艇底斜升角在5°~25°之间变化)阻力预报是可行的。在相同精度下,针对该文研究的问题,RBF神经网络所需时间少于BP神经网络。  相似文献   
13.
基于复杂网络的作战网络分析   总被引:1,自引:0,他引:1  
分布式网络化作战是网络中心战的基础,而分布式作战网络的构建是网络化作战的重要前提。首先,运用复杂网络的相关参数分析了多种不同的网络,选择了BA非标度网络作为分布式作战网络的最优表现形式;其次,以BA非标度网络为基础提出了一个适合军事上动态鲁棒性分析的模型DCNCE;最后,仿真结果表明,在以网络效能值为测度的对比下,分布式作战网络在介数毁伤策略下更脆弱,为构建并改进现有的作战网络提供了理论依据。  相似文献   
14.
Illicit procurement networks often target industry in developed economies to acquire materials and components of use in WMD and military programs. These procurement networks are ultimately directed by elements of the proliferating state and utilize state resources to undertake their activities: diplomats and missions, state intelligence networks, and state-connected logistical assets. These state assets have also been utilized to facilitate the export of WMD and military technologies in breach of sanctions. While used in most historic proliferation cases, their role has seen limited consideration in the scholarly literature. This article seeks to systematically contextualize state resources in proliferation networks, arguing that their use lies between state criminality and routine activity in support of national security. Considering the competitive advantages of these assets compared to similar resources available in the private sector, the article argues that nonproliferation efforts have caused states to change how they use these resources through an ongoing process of competitive adaptation.  相似文献   
15.
In this article, the Building Evacuation Problem with Shared Information (BEPSI) is formulated as a mixed integer linear program, where the objective is to determine the set of routes along which to send evacuees (supply) from multiple locations throughout a building (sources) to the exits (sinks) such that the total time until all evacuees reach the exits is minimized. The formulation explicitly incorporates the constraints of shared information in providing online instructions to evacuees, ensuring that evacuees departing from an intermediate or source location at a mutual point in time receive common instructions. Arc travel time and capacity, as well as supply at the nodes, are permitted to vary with time and capacity is assumed to be recaptured over time. The BEPSI is shown to be NP‐hard. An exact technique based on Benders decomposition is proposed for its solution. Computational results from numerical experiments on a real‐world network representing a four‐story building are given. Results of experiments employing Benders cuts generated in solving a given problem instance as initial cuts in addressing an updated problem instance are also provided. © 2008 Wiley Periodicals, Inc. Naval Research Logistics, 2008  相似文献   
16.
信息战建模的分析与探讨   总被引:1,自引:0,他引:1  
通过对信息战建模的分析与总结,指出了一个完善的信息战建模方法应具备的基本功能;给出了这种建模方法的结构流图,并分析了结构流图的构成.该方法建立的信息战模型,能有效地识别信息战的效果,对信息战的理论发展和具体实施都有较重要的指导作用.  相似文献   
17.
前馈控制的神经网络实现   总被引:1,自引:0,他引:1  
不依赖对象模型,在前馈-反馈定值控制系统中,借助神经网络构成前馈控制器,以反馈输出引导网络权值及输出的调整,使网络逐步学成前馈补偿功能,并最终在控制中占据主导地位,实现对主要可测干扰的补偿.文章分析了神经网络前馈控制器的作用效果,并与根据精确模型设计的常规前馈控制器的作用特性进行了比较.文中采用两种不同方式对神经网络进行训练,仿真结果证实了在模型未知的条件下,利用神经网络实现前馈控制的有效性.  相似文献   
18.
讨论了基于价格/风险模型制订网络安全策略的方法和步骤,并指出了安全策略实施过程中应注意的问题。  相似文献   
19.
一种基于移动基站的无线传感器网络数据收集方法   总被引:1,自引:0,他引:1       下载免费PDF全文
针对传统的无线传感器网络数据收集协议大多受制于发生在基站周围的热点问题,提出了一种使用移动基站的数据收集方法.将数据收集问题转化为支配集构造和旅行商问题,并提出了一种分布式的支配集构建算法,结合旅行商问题的近似算法生成基站的移动路线.仿真结果表明,所提出的方法减少了通信消耗,且能使负载均衡地分布.  相似文献   
20.
复杂网络社团发现算法研究新进展   总被引:12,自引:1,他引:11       下载免费PDF全文
社团结构是复杂网络普遍存在的拓扑特性之一,发现复杂网络中的社团结构是复杂网络研究的基础性问题.针对非重叠社团发现和重叠社团发现两类问题,全面综述了当前复杂网络社团发现算法研究的新进展,分析了每类社团发现算法的特点,指出该领域值得进一步探索的研究方向.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号