首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   989篇
  免费   256篇
  国内免费   108篇
  2024年   4篇
  2023年   14篇
  2022年   19篇
  2021年   15篇
  2020年   28篇
  2019年   18篇
  2018年   15篇
  2017年   53篇
  2016年   66篇
  2015年   34篇
  2014年   76篇
  2013年   107篇
  2012年   83篇
  2011年   88篇
  2010年   59篇
  2009年   97篇
  2008年   78篇
  2007年   66篇
  2006年   68篇
  2005年   60篇
  2004年   65篇
  2003年   39篇
  2002年   43篇
  2001年   28篇
  2000年   15篇
  1999年   17篇
  1998年   22篇
  1997年   18篇
  1996年   10篇
  1995年   14篇
  1994年   7篇
  1993年   7篇
  1992年   7篇
  1991年   7篇
  1990年   4篇
  1989年   2篇
排序方式: 共有1353条查询结果,搜索用时 31 毫秒
781.
基于BP神经网络的装备故障诊断专家系统研究   总被引:1,自引:0,他引:1  
陈维  陈永革  赵强 《指挥控制与仿真》2008,30(4):103-105,113
分析了神经网络和专家系统的特点,提出了基于BP神经网络与专家系统结合的某装备的故障诊断方法,构造了BP神经网络的装备故障诊断专家系统的诊断模型,克服了传统专家系统在知识获取和表达的薄弱环节,并用了某型装备的故障实际数据进行了验证,结果表明了神经网络与专家系统结合是一种有效的诊断方法。  相似文献   
782.
C2组织的协作性是目前信息化战争研究中的一个热点。利用"社会网络分析方法",对C2组织的指挥控制关系网络模型进行"n-宗派"分析,可以有效地揭示组织的子结构特征以及定量地研究组织的协作性。分析了指挥控制关系网络模型n-宗派中"n"的现实意义,设计了"宗派协作指数"和"组织协作指数"的计算方法和公式。结合示例,以2-宗派为例说明了C2组织协作性量化分析的步骤和过程。研究表明,基于n-宗派的C2组织协作性量化分析具有可操作性和现实意义。  相似文献   
783.
基于神经网络和遗传算法对反装甲目标威胁度评估研究   总被引:1,自引:0,他引:1  
针对威胁度估计问题和装甲车辆在战场上的实际情况,运用神经网络和遗传算法理论探索反装甲目标威胁度评估问题。基于BP神经网络模型的算法,利用神经网络良好的自适应能力和遗传算法强大的全局搜索能力,通过样本数据训练,提高了威胁度估计的准确性和适应性。经过验证该算法能够有效反应出反各种反装甲目标的威胁度,其稳定性、精确性也比较高。  相似文献   
784.
路由与波长分配(RWA)仍是下一代智能光网络中的一个核心问题。由于下一代智能光网络将被划分为多个路由域进行分布式的网络管理,因此传统光网络中的那些基于全网信息的 RWA 算法将不再有效。与此同时,随着光网络中多播业务的不断增加,RWA 算法的研究中又出现了一些新的挑战。为解决这些问题,文章结合多播业务的需求,提出了一种适用于多域光网络中的可支持多播业务的动态 RWA 算法,并对其进行了计算机仿真研究,分析了算法的性能。  相似文献   
785.
《白马篇》全诗以“忠勇”二字为线索,用赋的手法,热情赞颂边塞英雄少年高超的武艺,昂扬的斗志和为国捐躯、视死如归的英雄气概,表达了诗人为国建功立业的雄心大志和忧国忘身的豪情壮志。既是我国古代诗坛风格独特的篇章,也是今天辉映千古的爱国绝唱。  相似文献   
786.
利用人工神经网络对地震火灾发生率进行非线性预测具有实用价值和理论意义。分析了人工神经网络预测的优势和不足,并提出算法改进意见,在综合分析人工神经网络预测的工作机理、构造方式以及影响城市居民小区地震火灾发生率的主要因素的基础上,构造人工神经网络模型进行火灾发生率的实例预测,并针对预测结果分析了各影响要素对地震火灾发生率发生影响的强弱程度,非线性预测的结果与预期结果相符。  相似文献   
787.
提出了适于彩色图像分割的加强型径向基函数网络方法,采用在线自适应聚类学习算法确定隐层节点的数目、激活函数中心值;通过Hebb学习算法迅速将隐层节点中心值分为目标颜色聚类中心和背景颜色聚类中心两类;输出层用竞争规则将目标与背景分开。通过对多幅彩色图像进行分割处理验证了该方法的有效性。  相似文献   
788.
To meet customer demand, delivery companies are offering an increasing number of time‐definite services. In this article, we examine the strategic design of delivery networks which can efficiently provide these services. Because of the high cost of direct connections, we focus on tree‐structured networks. As it may not be possible to identify a tree‐structured network that satisfies all of the delivery guarantees, we allow these guarantees to be violated but seek to minimize the sum of the violations. We establish the complexity of the problem and exploit an empirically identified solution structure to create new neighborhoods which improve solution values over more general neighborhood structures. © 2008 Wiley Periodicals, Inc. Naval Research Logistics, 2008  相似文献   
789.
用酸催化溶胶-凝胶法制得SiO2溶胶,分别采用共混法和原位聚合法制备含氟聚丙烯酸酯/SiO2纳米杂化涂层.利用红外光谱、扫描电镜等表征了杂化涂层的结构、形态及SiO2相的分散性;研究了SiO2含量、分布和界面状况等与杂化涂层的表面性能和力学性能的关联与影响.结果表明,SiO2在两种方法制备的杂化涂层中均以Si-O网络的形式存在,原位聚合法中SiO2相的分散性优于共混法;含氟聚丙烯酸酯涂层中引入SiO2相后,涂层性能明显提高,共混法的疏水性优于原位聚合法;二者的力学性能随SiO2相含量变化的趋势相同,原位聚合法略优于共混法.  相似文献   
790.
一种基于图论的网络安全分析方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要.提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程.针对大规模网络环境,提出了渗透图简化算法.最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号