首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   853篇
  免费   249篇
  国内免费   93篇
  1195篇
  2024年   5篇
  2023年   14篇
  2022年   18篇
  2021年   15篇
  2020年   31篇
  2019年   15篇
  2018年   14篇
  2017年   53篇
  2016年   68篇
  2015年   36篇
  2014年   56篇
  2013年   58篇
  2012年   73篇
  2011年   78篇
  2010年   42篇
  2009年   84篇
  2008年   73篇
  2007年   56篇
  2006年   62篇
  2005年   55篇
  2004年   58篇
  2003年   34篇
  2002年   39篇
  2001年   24篇
  2000年   13篇
  1999年   16篇
  1998年   24篇
  1997年   19篇
  1996年   7篇
  1995年   16篇
  1994年   9篇
  1993年   6篇
  1992年   8篇
  1991年   7篇
  1990年   7篇
  1989年   2篇
排序方式: 共有1195条查询结果,搜索用时 15 毫秒
91.
目标定位和跟踪的卡尔曼滤波加 BP 神经网络的方法   总被引:3,自引:0,他引:3  
首先分析了卡尔曼滤波应用于单目标定位与跟踪时需要校正的因素,接着用具有反向传播(BP)学习算法的前向网络,建立校正原理和校正网络体系结构,最后分别给出了它对第1类和第2类火控系统应用的数学模型。  相似文献   
92.
模糊神经时延 Petri 网的信息融合模型   总被引:2,自引:0,他引:2  
将模糊逻辑与融合技术相结合得到了一种模糊信息融合方法,然后用时延Petri网对此信息融合系统建模,并给出了信息融合系统反应时间的一个计算公式。然后将人工神经网络应用到时延Petri网中,提出了一种多传感器信息融合的模糊神经时延Petri网模型。  相似文献   
93.
Information technology (IT) infrastructure relies on a globalized supply chain that is vulnerable to numerous risks from adversarial attacks. It is important to protect IT infrastructure from these dynamic, persistent risks by delaying adversarial exploits. In this paper, we propose max‐min interdiction models for critical infrastructure protection that prioritizes cost‐effective security mitigations to maximally delay adversarial attacks. We consider attacks originating from multiple adversaries, each of which aims to find a “critical path” through the attack surface to complete the corresponding attack as soon as possible. Decision‐makers can deploy mitigations to delay attack exploits, however, mitigation effectiveness is sometimes uncertain. We propose a stochastic model variant to address this uncertainty by incorporating random delay times. The proposed models can be reformulated as a nested max‐max problem using dualization. We propose a Lagrangian heuristic approach that decomposes the max‐max problem into a number of smaller subproblems, and updates upper and lower bounds to the original problem via subgradient optimization. We evaluate the perfect information solution value as an alternative method for updating the upper bound. Computational results demonstrate that the Lagrangian heuristic identifies near‐optimal solutions efficiently, which outperforms a general purpose mixed‐integer programming solver on medium and large instances.  相似文献   
94.
We consider a short‐term capacity allocation problem with tool and setup constraints that arises in the context of operational planning in a semiconductor wafer fabrication facility. The problem is that of allocating the available capacity of parallel nonidentical machines to available work‐in‐process (WIP) inventory of operations. Each machine can process a subset of the operations and a tool setup is required on a machine to change processing from one operation to another. Both the number of tools available for an operation and the number of setups that can be performed on a machine during a specified time horizon are limited. We formulate this problem as a degree‐constrained network flow problem on a bipartite graph, show that the problem is NP‐hard, and propose constant factor approximation algorithms. We also develop constructive heuristics and a greedy randomized adaptive search procedure for the problem. Our computational experiments demonstrate that our solution procedures solve the problem efficiently, rendering the use of our algorithms in real environment feasible. © 2005 Wiley Periodicals, Inc. Naval Research Logistics, 2005  相似文献   
95.
集合线对对数周期偶极子天线的影响   总被引:2,自引:1,他引:2  
主要研究了对数周期偶极子天线.基于Pocklington积分方程和全域基函数,采用矩量法结合网络理论建立了天线算法模型;使用该模型计算了在天线阵和集合线共同作用下天线的辐射方向图,得出了集合线在不同频段上对天线辐射性能的影响,并通过截短延长线长度改善了天线低频段的辐射特性,增强了天线轴向方向性.  相似文献   
96.
基于分布式哈希表(DHT)的P2P查找经常受到在底层网络中路由时无必要的路径长度增加的影响.另外,DHT在处理复制方面也有一定的缺陷.文中探讨了解决这些问题的方法.对使用Bloom filters作为资源路由的方法做了简要回顾,并较为详细地阐述了在资源分散的覆盖网络中使用距离加权Bloom filter的网络路由算法.对该算法进行了仿真测试,证明了其有效性.  相似文献   
97.
舰艇协同作战导弹防御模型研究   总被引:1,自引:0,他引:1  
舰艇协同作战是未来战争的主要作战形式,导弹防御是其主要的作战职责.运用信息论的方法对舰艇协同作战中敌方导弹发射策略的不确定性进行建模,运用可靠性理论对协作效果进行建模,并引进知识的概念作为其度量,同时用边的函数对网络复杂性进行建模,综合这两种因素在以最大化防御时间为总的决策目标,以己方导弹储备和敌方来袭速率为决策因素对导弹防御作出辅助决策.  相似文献   
98.
BP神经网络的飞机机体研制费用估算   总被引:2,自引:0,他引:2  
提出一种应用人工神经网络预测飞机机体研制费用的方法.该方法利用偏最小二乘法对飞机性能参数进行了主成分提取,用这些主成分作为BP网络的输入变量,建立了一种基于BP神经网络的飞机研制费用的估算模型,应用该模型对典型的飞机机体研制费用进行了预测.预测结果表明,该方法是有效的、可行的.  相似文献   
99.
提出了一种基于粗糙神经网络的航空电子系统故障诊断方法.该方法运用粗糙集理论进行知识规则的提取,用提取的规则对航空电子系统输出数据进行分类,再用神经网络对每一类进行辨识,最后用粗糙集分类结果与各个神经网络输出进行综合得到系统一步预测结果,将该预测结果与航空电子系统实际输出进行阀值比较,进而进行故障诊断.实际应用表明该方法可行并能够有效地检测系统故障,故障诊断率高.  相似文献   
100.
从理论上分析了变换域数字水印嵌入和提取过程,研究了图像处理和攻击对水印产生破坏的机理,并在此基础上提出了一种基于神经网络的变换域数字水印提取算法。实验证明,该算法对各种常见攻击具有较强的鲁棒性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号