首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   579篇
  免费   148篇
  国内免费   119篇
  2024年   3篇
  2023年   4篇
  2022年   7篇
  2021年   18篇
  2020年   11篇
  2019年   7篇
  2018年   15篇
  2017年   39篇
  2016年   61篇
  2015年   18篇
  2014年   79篇
  2013年   50篇
  2012年   60篇
  2011年   46篇
  2010年   21篇
  2009年   59篇
  2008年   32篇
  2007年   38篇
  2006年   39篇
  2005年   37篇
  2004年   35篇
  2003年   16篇
  2002年   18篇
  2001年   15篇
  2000年   25篇
  1999年   15篇
  1998年   21篇
  1997年   17篇
  1996年   9篇
  1995年   8篇
  1994年   8篇
  1993年   5篇
  1992年   3篇
  1991年   3篇
  1990年   3篇
  1989年   1篇
排序方式: 共有846条查询结果,搜索用时 15 毫秒
51.
时问是分布仿真中的核心概念;时间管理是分布交互仿真的关键技术.探讨了分布交互仿真中高层体系结构(HLA)的时间管理机制,针对HLA在实时系统仿真方面的不足,分析其原因,提出了时间管理在实时仿真中的改进方法,对HLA在实时系统仿真中的应用有一定的参考价值.  相似文献   
52.
以设计网络攻防仿真系统为开发目的,阐述了网络攻防仿真系统结构组成、系统内各部分之间的逻辑关系、交互内容和过程,重点分析和设计了系统联邦成员、对象类/交互类,实现了网络攻防仿真系统。仿真实验结果表明,系统的设计是可行的。  相似文献   
53.
基于复杂网络的作战网络分析   总被引:1,自引:0,他引:1  
分布式网络化作战是网络中心战的基础,而分布式作战网络的构建是网络化作战的重要前提。首先,运用复杂网络的相关参数分析了多种不同的网络,选择了BA非标度网络作为分布式作战网络的最优表现形式;其次,以BA非标度网络为基础提出了一个适合军事上动态鲁棒性分析的模型DCNCE;最后,仿真结果表明,在以网络效能值为测度的对比下,分布式作战网络在介数毁伤策略下更脆弱,为构建并改进现有的作战网络提供了理论依据。  相似文献   
54.
数据分布是影响并行程序在分布主存多处理机上执行性能的重要因素.针对分布主存多处理机中的数据分布问题,提出了一种基于0-1整数规划、利用数据变换技术进行有效数据分布的方法.该方法通过数据变换技术改变数据的存储布局,以使得数据能被有效地分布,并且该方法还利用数据分布图描述程序被并行的情况及其所含数组被访问的情况,并将全局数据分布优化问题转换为求解数据分布图中最优路径的问题,从而可用0-1整数规划求解最优路径问题.该方法能对多个嵌套循环中具有仿射数组下标的任意维数组进行有效的数据分布,并且也能使嵌套循环的并行度尽可能地大.另外,该方法也考虑了偏移常量的对准问题,从而能使数据通信量尽量地小.实验结果验证了该方法的有效性.  相似文献   
55.
Illicit procurement networks often target industry in developed economies to acquire materials and components of use in WMD and military programs. These procurement networks are ultimately directed by elements of the proliferating state and utilize state resources to undertake their activities: diplomats and missions, state intelligence networks, and state-connected logistical assets. These state assets have also been utilized to facilitate the export of WMD and military technologies in breach of sanctions. While used in most historic proliferation cases, their role has seen limited consideration in the scholarly literature. This article seeks to systematically contextualize state resources in proliferation networks, arguing that their use lies between state criminality and routine activity in support of national security. Considering the competitive advantages of these assets compared to similar resources available in the private sector, the article argues that nonproliferation efforts have caused states to change how they use these resources through an ongoing process of competitive adaptation.  相似文献   
56.
The article outlines the essential role of free play elements in various types of exercises for the development of in-depth and practical military professionalism. It thereafter argues why such use of free play contradicts the military science founded Russian Way of War.  相似文献   
57.
In this article, the Building Evacuation Problem with Shared Information (BEPSI) is formulated as a mixed integer linear program, where the objective is to determine the set of routes along which to send evacuees (supply) from multiple locations throughout a building (sources) to the exits (sinks) such that the total time until all evacuees reach the exits is minimized. The formulation explicitly incorporates the constraints of shared information in providing online instructions to evacuees, ensuring that evacuees departing from an intermediate or source location at a mutual point in time receive common instructions. Arc travel time and capacity, as well as supply at the nodes, are permitted to vary with time and capacity is assumed to be recaptured over time. The BEPSI is shown to be NP‐hard. An exact technique based on Benders decomposition is proposed for its solution. Computational results from numerical experiments on a real‐world network representing a four‐story building are given. Results of experiments employing Benders cuts generated in solving a given problem instance as initial cuts in addressing an updated problem instance are also provided. © 2008 Wiley Periodicals, Inc. Naval Research Logistics, 2008  相似文献   
58.
分析了传统的武器装备保障方法对战时保障的不足,提出了基于作战能力的装备保障方法,阐明了该方法的主要思想.研究了通过建立任务-作战能力-装备及其功能结构之间的关联关系,识别装备保障需求的方法,并讨论了基于作战能力的装备保障中使用保障方案评价、维修保障方案评价、装备使用调配等重要问题.该方法的研究为一体化联合作战模式下装备保障研究工作建立了总的理论框架.  相似文献   
59.
随着高新技术的迅猛发展和我军一大批高新技术装备陆续配发部队,如何发挥新装备的使用效能,使之真正形成战斗力,已成为军队装备建设中一个亟待解决的问题。结合装备建设实际,以系统的观点,阐述了搞好装备人才训练的途径和基本做法,旨在从根本上保证新装备迅速形成战斗力。  相似文献   
60.
分布式系统设计中的互斥问题   总被引:4,自引:1,他引:3  
介绍了互斥问题的基本概念,并针对分布式系统设计中的互斥问题分析了非基于令牌和基于令牌的两种解决方案.通过对典型算法的分析,有助于对分布式系统形成可操作的数学模型.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号