首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   824篇
  免费   226篇
  国内免费   89篇
  2024年   4篇
  2023年   13篇
  2022年   18篇
  2021年   13篇
  2020年   26篇
  2019年   12篇
  2018年   11篇
  2017年   50篇
  2016年   65篇
  2015年   31篇
  2014年   57篇
  2013年   60篇
  2012年   73篇
  2011年   77篇
  2010年   41篇
  2009年   80篇
  2008年   66篇
  2007年   50篇
  2006年   63篇
  2005年   55篇
  2004年   56篇
  2003年   35篇
  2002年   39篇
  2001年   24篇
  2000年   13篇
  1999年   15篇
  1998年   21篇
  1997年   18篇
  1996年   7篇
  1995年   14篇
  1994年   7篇
  1993年   8篇
  1992年   7篇
  1991年   4篇
  1990年   4篇
  1989年   2篇
排序方式: 共有1139条查询结果,搜索用时 15 毫秒
931.
数据挖掘与数据融合相结合的异类信息融合*   总被引:3,自引:0,他引:3  
针对组网系统中的信息样式多、模糊性强等特点,介绍了分布式异类传感器组网系统及其特点,将数据挖掘中的知识发现理论与数据融合的知识应用理论相结合,建立了异类信息综合处理的集成模型。并提出了基于模糊神经网络的数据挖掘算法,增强了集成模型的自学习性能。模型有效地提高了异类传感器组网系统的智能化、自动化能力。  相似文献   
932.
军事通信网仿真系统是采用 HLA 架构的大型复杂仿真系统,通过桥接和代理技术实现了多个单网系仿真系统的一体化。针对 HLA 的 FEDEP 过程和军事通信网仿真系统的特点,提出了军事通信网仿真系统VV&A 的框架流程,得出几点结论。  相似文献   
933.
目前在网络研究方面广泛使用的一种网络模拟器——ns(network simulator)一种离散事件驱动的网络模拟工具,它支持TCP协议的多个版本(包括SACK、Tahoe和Reno)以及路由调度算法,为模拟TCP协议、路由算法和多播协议提供充分的支持。文中主要对这种模拟器的特点、系统结构和仿真功能进行了介绍,着重讨论了ns中体现系统设计中实现机制与使用策略分离原则的分割编程模型,以及为了实现对各种特定通信环境和新机制的模拟,通过代码扩展深入使用模拟器的方法。  相似文献   
934.
网络数据传输在工作和生活上的应用越来越普遍,基于套接字socket的嵌入式Linux网络设计能够有效的解决嵌入式平台数据传输问题。通过该接口,用户无须对底层的网络协议进行详细了解,为网络传输带来了方便。文中利用Linux系统函数实现多用户连接,并对一些问题进行了说明和解答。  相似文献   
935.
针对野外驻训或战场上的装备管理不便问题,文中设计并实现了一种基于WSID(Wireless SensorIDentification)网络的装备管理系统,该系统利用融合了RFID技术的无线传感器网络,在任何时间任何地点快速部署多个传感器节点,迅速地建立起装备临时管理系统,灵活、便捷和有效。实验结果表明,该系统能够通过WSID网络对出入库配备ID标签的装备实行有效的管理。  相似文献   
936.
针对复杂激励条件下的振动控制,对Jiles-atherton模型的磁致伸缩作动器在双层隔振系统中的主动控制进行了研究。以传统滑模控制为基础,提出一种柔性神经网络滑模控制算法。用正则化方法设计控制器的切换矩阵,建立神经网络权值和柔性映射参数更新学习公式,并将该控制策略应用于双层隔振系统的振动主动控制中。通过单频、多频及随机信号激励进行仿真研究,结果表明:柔性神经网络滑模控制器具有较强的鲁棒性,具有较好的控制效果。  相似文献   
937.
网络营销是“互联网+”与“大数据时代”高等学校市场营销专业的核心课程,开展网络营销实践教学是培养营销管理类人才的重中之重。本文在进行网络营销课程实践教学必要性与可行性分析的基础上,系统分析了网络营销课程实践教学现状与存在的主要问题,提出了提升网络营销课程实践教学质量与效果的对策与建议,优化了网络营销课程实践教学的各个环节,具备较好的指导意义。  相似文献   
938.
We consider the problem of determining the capacity to assign to each arc in a given network, subject to uncertainty in the supply and/or demand of each node. This design problem underlies many real‐world applications, such as the design of power transmission and telecommunications networks. We first consider the case where a set of supply/demand scenarios are provided, and we must determine the minimum‐cost set of arc capacities such that a feasible flow exists for each scenario. We briefly review existing theoretical approaches to solving this problem and explore implementation strategies to reduce run times. With this as a foundation, our primary focus is on a chance‐constrained version of the problem in which α% of the scenarios must be feasible under the chosen capacity, where α is a user‐defined parameter and the specific scenarios to be satisfied are not predetermined. We describe an algorithm which utilizes a separation routine for identifying violated cut‐sets which can solve the problem to optimality, and we present computational results. We also present a novel greedy algorithm, our primary contribution, which can be used to solve for a high quality heuristic solution. We present computational analysis to evaluate the performance of our proposed approaches. © 2016 Wiley Periodicals, Inc. Naval Research Logistics 63: 236–246, 2016  相似文献   
939.
ABSTRACT

The Chinese People’s Liberation Army (PLA) is halfway through a multi-decade modernization process. It has begun a major restructuring effort as it shifts its focus from a traditional continental defensive posture to a more maritime-oriented emphasis. In order to create more balanced joint force, it has adjusted the structure of its highest command organization, the Central Military Commission; abolished the former four General Departments and seven Military Regions; created five new joint Theater Commands and service-level commands for the Army and Rocket Force; and is reducing the size of its active duty force by 300,000 personnel. While seeking to overcome numerous internal obstacles, the PLA continues to develop and improve its capabilities to conduct integrated joint operations to deter a variety of threats to China’s sovereignty and territory and, if deterrence fails, to win informationized local war.  相似文献   
940.
为全面识别复杂系统中的脆弱点,科学评价其脆弱性,针对纯拓扑脆弱性分析方法的不足,在考虑非拓扑因素条件下,提出一种结合复杂网络技术和效能评估技术的复杂系统脆弱性综合分析方法,从拓扑结构和非拓扑因素两方面全面分析复杂系统的脆弱性。以复杂网络的中心性指标为基础,通过广义指标法进行拓扑脆弱性分析;借鉴概率风险评价理论,从易攻性和易坏性两个方面对非拓扑脆弱性进行评价;通过对两者结果的综合得到总的脆弱性分析结果。示例结果表明:拓扑和非拓扑分析的结果有交集但又有所区别,两者密切相关且互为补充,并能共同筛选出复杂系统中的关键环节。较之纯粹的拓扑结构分析,综合分析得到的结果更为全面。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号