首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1282篇
  免费   151篇
  国内免费   171篇
  2024年   1篇
  2023年   1篇
  2022年   7篇
  2021年   37篇
  2020年   36篇
  2019年   10篇
  2018年   22篇
  2017年   60篇
  2016年   70篇
  2015年   30篇
  2014年   104篇
  2013年   64篇
  2012年   114篇
  2011年   115篇
  2010年   81篇
  2009年   124篇
  2008年   114篇
  2007年   75篇
  2006年   97篇
  2005年   117篇
  2004年   80篇
  2003年   53篇
  2002年   39篇
  2001年   39篇
  2000年   29篇
  1999年   18篇
  1998年   14篇
  1997年   13篇
  1996年   6篇
  1995年   9篇
  1994年   4篇
  1993年   6篇
  1992年   7篇
  1991年   3篇
  1990年   5篇
排序方式: 共有1604条查询结果,搜索用时 15 毫秒
981.
虚拟现实技术已广泛应用于营区、校园、社区等区域虚拟景观的展现,但大部分只重视静态模型信息展示,对设备信息特别是设备动态实时信息的展现涉及较少。提出了一种在三维虚拟营区中全面展现设备信息的方法。该方法将各设备管理系统数据与三维数据融合共用,通过图元接口来实现设备动态信息展示。在基于Stamp三维信息平台和3ds Max构建的虚拟营区中进行验证,实现了营区供水、供电、环境监测、安防等设备信息的综合展现。  相似文献   
982.
针对目前网络化指挥信息系统作战效能评估指标体系不完善、且缺乏分项指标计算方法模型等问题,从网络化作战对指挥信息系统的作战需求出发,研究构建了空军网络化指挥信息系统的作战效能评估指标体系,并提出了分项指标概念内涵和计算模型与方法,可为指挥信息系统研制提供参考和支撑,为其作战效能的客观评估提供指标体系和模型方法。  相似文献   
983.
为支持军事通信业务的智能化,研究了军事通信业务上下文信息的表示和推理,提出了一种表示业务上下文信息的语法结构、语义以及上下文元信息的本体建模方法。并利用贝叶斯网络理论,提出了一种支持不确定性推理的业务上下文认知模型的构建方法,最后通过案例分析验证了模型和结论的合理性。  相似文献   
984.
We study a stochastic interdiction model of Morton et al. IIE Transactions, 39 (2007):3–14 that locates radiation sensors at border crossings to detect and prevent the smuggling of nuclear material. In this model, an interdictor places sensors at customs checkpoints to minimize a potential smuggler's maximum probability of crossing a border undetected. We focus on a model variant in which the interdictor has different, and likely more accurate, perceptions of the system's parameters than the smuggler does. We introduce a model that is tighter and uses fewer constraints than that of Morton et al. We also develop a class of valid inequalities along with a corresponding separation procedure that can be used within a cutting‐plane approach to reduce computational effort. Computational results demonstrate the effectiveness of our approach.Copyright © 2014 Wiley Periodicals, Inc. Naval Research Logistics 61: 91–100, 2014  相似文献   
985.
This article introduces two new maximum entropy (ME) methods for modeling the distribution of time to an event. One method is within the classical ME framework and provides characterizations of change point models such as the piecewise exponential distribution. The second method uses the entropy of the equilibrium distribution (ED) for the objective function and provides new characterizations of the exponential, Weibull, Pareto, and uniform distributions. With the same moment constraints, the classical ME and the maximum ED entropy algorithms generate different models for the interarrival time. © 2014 Wiley Periodicals, Inc. Naval Research Logistics 61: 427–434, 2014  相似文献   
986.
北斗系统静止轨道卫星信号盲区解算方法复杂,串行计算耗费时间长,须在并行环境下利用更多的计算资源进行北斗盲区的快速解算。在分析北斗盲区解算原理与算法并行特征基础上,提出动态盲区影响域的并行解算方法。以栅格单元为并行粒度进行任务划分,实现了北斗盲区的高效并行解算。运用全国范围59景数字高程模型数据,利用8进程进行盲区并行解算,耗费时间约为5小时。实验测试结果表明:算法的并行效率随着进程数的增加有所衰减,但稳定在96%以上。其程序中间件已集成应用于高性能地理信息平台,应用效果良好。  相似文献   
987.
针对传统的装备维修保障力量派遣模糊、效率低下等问题,以受损装备为研究对象,以装备受损部位与维修专业之间的关系矩阵、修复受损装备时限为研究内容,以快速、精确派遣维修保障力量为研究目的,建立了面向任务的装备维修保障力量解聚模型。最后,重点分析并实例应用了装备维修保障力量解聚方法。  相似文献   
988.
分析了某型飞机火控系统原电源部件检测设备的主要检测思路,列举了该检测设备的特点,并针对其存在的问题:体积庞大、测试耗时长,检修不方便等,提出了一种自动测试设备框架,系统地介绍了新框架的硬件组成及软件实现方法。硬件方面主要选用可靠性高的军品级产品:pc104,NI-c DAQ;软件方面采用流行的图形化编程工具Labview2010。根据该实例,给出了现代检测设备设计的新的实现方法和思路,实现了全新的火控系统装备维修保障模式。对于其他同类型的检测设备的研制,具有借鉴意义。  相似文献   
989.
在离散状态空间的马尔科夫过程的基础上,对可修复型备件满足率模型进行了研究,分析了经典的保障概率模型在装备综合保障过程中所存在的弊端,在增加备件维修次数阈值条件的基础上对模型进行改进后得到了一种新的可修复型备件满足率模型。在备件数量较少(等于1时)的情况下,与经典模型对比,该模型的符合程度较好;当备件数量较多时(大于1时),设计了在ExtendSim仿真软件环境下的仿真模型,并用仿真模型来检验改进后备件满足率模型的正确性,通过对比分析表明:该改进的备件满足率模型能较好地评估可修复型备件满足率指标,相比经典模型和仿真模型,避免了复杂耗时的运算过程,能够方便而且高效地运用于装备综合保障任务当中。  相似文献   
990.
This article investigates the firms' optimal quality information disclosure strategies in a supply chain, wherein the supplier may encroach into the retail channel to sell products directly to end consumers. We consider two disclosure formats, namely, retailer disclosure (R-C) and supplier disclosure (S-C), and examine the optimal disclosure format from each firm's perspective. We show that either firm prefers to delegate the disclosure option to its partner when the supplier cannot encroach. However, the threat of supplier encroachment dramatically alters the firm's preference of disclosure. The supplier may prefer the S-C format to the R-C format when the entry cost is low and the disclosure cost is high to achieve a higher quality information transparency. Meanwhile, the retailer may prefer the R-C format to the S-C format when the entry cost is intermediate to deter the possible encroachment of the supplier. In this sense, the firms' preferences of disclosure format can be aligned due to the threat of supplier encroachment. The consumer surplus is always higher under the S-C format while either disclosure format can lead to a higher social welfare. We also consider an alternative scenario under which the supplier encroaches after the product quality information is disclosed. An interesting observation appears that the supplier may encroach when the product quality is low but foregoes encroachment when the product quality gets higher.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号