首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1718篇
  免费   508篇
  国内免费   141篇
  2024年   8篇
  2023年   25篇
  2022年   25篇
  2021年   29篇
  2020年   56篇
  2019年   30篇
  2018年   18篇
  2017年   87篇
  2016年   128篇
  2015年   66篇
  2014年   127篇
  2013年   137篇
  2012年   130篇
  2011年   130篇
  2010年   94篇
  2009年   142篇
  2008年   119篇
  2007年   105篇
  2006年   125篇
  2005年   117篇
  2004年   117篇
  2003年   64篇
  2002年   67篇
  2001年   58篇
  2000年   57篇
  1999年   41篇
  1998年   52篇
  1997年   46篇
  1996年   36篇
  1995年   25篇
  1994年   25篇
  1993年   24篇
  1992年   18篇
  1991年   18篇
  1990年   16篇
  1989年   3篇
  1988年   1篇
  1975年   1篇
排序方式: 共有2367条查询结果,搜索用时 15 毫秒
141.
离散动态贝叶斯网络是对动态系统进行建模和定性推理的有力工具。由于观测证据会随时间增加,直接计算推理算法的公式会变得冗长而且推理速度还会下降。在直接计算推理算法的基础上推导出递推公式,并给出算例验证。递推计算公式简洁,仿真表明递推算法的推理速度较直接计算推理算法有明显提高,因而适合实时在线推理。最后将递推算法应用于航天器的态势感知。  相似文献   
142.
基于复杂网络的作战网络分析   总被引:1,自引:0,他引:1  
分布式网络化作战是网络中心战的基础,而分布式作战网络的构建是网络化作战的重要前提。首先,运用复杂网络的相关参数分析了多种不同的网络,选择了BA非标度网络作为分布式作战网络的最优表现形式;其次,以BA非标度网络为基础提出了一个适合军事上动态鲁棒性分析的模型DCNCE;最后,仿真结果表明,在以网络效能值为测度的对比下,分布式作战网络在介数毁伤策略下更脆弱,为构建并改进现有的作战网络提供了理论依据。  相似文献   
143.
基于模糊-组合神经网络的信息系统安全风险评估   总被引:1,自引:0,他引:1  
针对信息系统的安全风险评估问题,提出了一种将模糊理论与神经网络进行"浅层次"结合的评估方法。通过对信息系统所涉及的风险因素分别从资产影响、威胁频度、脆弱性严重程度三方面进行分析,建立了信息系统的安全风险层次化结构,并构造了各因素所对应评判集的隶属度矩阵;综合运用模糊推理算法与神经网络仿真技术,对信息系统的安全风险进行评估,进而判定信息系统安全风险等级。最后,通过实例分析说明了算法的应用,并借助误差分析检测了模型的有效性。  相似文献   
144.
基于SV、JYK系列滑行艇的阻力、浸湿面积、航行纵倾角试验数据,采用RBF神经网络建立了深V型滑行艇阻力预报数值图谱;针对艇艉底部横向斜升角变化的有限试验数据,提出了一种基于小样本试验数据的阻力修正方法。试验表明,该方法对深V型滑行艇(折角线长度与最大折角线宽度比在4~5.5,面积负荷系数在5.5~7,重心纵向相对位置在3%~9%,艉部艇底斜升角在5°~25°之间变化)阻力预报是可行的。在相同精度下,针对该文研究的问题,RBF神经网络所需时间少于BP神经网络。  相似文献   
145.
针对多故障样本一次性映射之后分类不理想,研究了多级层次式支持向量机,应用UCI数据仿真,结果表明该方法缩短了训练时间、提升了测试准确率、改善了样本的可分类性。由于误差积累,在此基础上,提出了层间嵌入式多级支持向量机,采用Abalone数据仿真,结果表明分类精度有所提高并减少了分类步骤。结合ReliefF算法,对制导设备的故障特征参数进行了选择。  相似文献   
146.
针对离线网络安全实验环境缺少真实网络环境的背景流量,以及实验环境中数据库服务器缺少资源争用的现象,提出了面向数据库服务器的网络流量模拟方法,设计了用户访问数据库的操作模型,实现了面向数据库服务且独立于其客户端的网络流量模拟系统。  相似文献   
147.
研制一款便携式电磁辐射检测仪,详细阐述了其内部结构及部分电路组成,该检测仪采用单片机处理采集信号,方便实用。通过大量实验对其进行测试,结果表明,液晶显示屏上显示的电磁辐射电场强度的测量精度在±2.5 dB之内,达到了设计标准,能够对电磁环境进行有效监测。  相似文献   
148.
阐述了CLEFIA分组密码算法及故障分析原理,根据在CLEFIA密码第r轮与第(r-2)轮注入多字节故障,提出了一种新改进的针对CLEFIA的多字节故障模型及分析方法,并通过软件仿真实验进行了验证。结果表明,CLEFIA算法的Feistel结构和差分S盒特性使其易遭受多字节故障攻击,而改进算法使得密钥的恢复效率大大提高。  相似文献   
149.
以设计网络攻防仿真系统为开发目的,阐述了网络攻防仿真系统结构组成、系统内各部分之间的逻辑关系、交互内容和过程,重点分析和设计了系统联邦成员、对象类/交互类,实现了网络攻防仿真系统。仿真实验结果表明,系统的设计是可行的。  相似文献   
150.
针对传统战损模型研究方法存在的不足,提出用人工神经网络的学习能力模拟Agent的适应性。借鉴CAS(Complex Adaptive System)理论的建模思想,引入ERA(Environment-Rules-Agents)方案建立战损模型。在外部干预Agent作用下,运用BP算法并结合CT(Cross Target)算法对红蓝双方对抗战斗进行仿真,模拟动态战场环境下装备损伤的演化过程。该模型可更好地理解装备损伤的动力学特性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号