全文获取类型
收费全文 | 1260篇 |
免费 | 297篇 |
国内免费 | 156篇 |
出版年
2024年 | 7篇 |
2023年 | 16篇 |
2022年 | 21篇 |
2021年 | 16篇 |
2020年 | 29篇 |
2019年 | 16篇 |
2018年 | 12篇 |
2017年 | 72篇 |
2016年 | 91篇 |
2015年 | 45篇 |
2014年 | 73篇 |
2013年 | 79篇 |
2012年 | 114篇 |
2011年 | 110篇 |
2010年 | 62篇 |
2009年 | 123篇 |
2008年 | 95篇 |
2007年 | 95篇 |
2006年 | 109篇 |
2005年 | 100篇 |
2004年 | 87篇 |
2003年 | 57篇 |
2002年 | 54篇 |
2001年 | 35篇 |
2000年 | 28篇 |
1999年 | 26篇 |
1998年 | 32篇 |
1997年 | 28篇 |
1996年 | 13篇 |
1995年 | 19篇 |
1994年 | 11篇 |
1993年 | 8篇 |
1992年 | 11篇 |
1991年 | 7篇 |
1990年 | 9篇 |
1989年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有1713条查询结果,搜索用时 15 毫秒
871.
本文首先将自组织神经网络算法向一般化情形引伸,接着把自组织过程应用到一般非线性系统的动态过程分类,使得整个非线性系统能够按照输入输出样本空间的概率密度自组织,成为许多具有不同分类核心和感受野的线性子空间逼近。在此基础上,我们采用通用最小二乘算法,以子空间的非线性问题线性化误差作为依据,并进一步运用自组织神经网络的合作与竞争思想,最终得到一般情形的非线性系统的最小二乘辨识。仿真结果表明了本方法的可行性与优越性。 相似文献
872.
分析了将函数逼近理论与方法引入神经网络研究的必要性;从经典函数逼近与统计分析两方面详细地讨论了多层前馈网(MLP)逼近能力分析的基本方法及结论;分析了正则理论观点下的径向基函数网络(RBF)的逼近能力;讨论了RBF网与多层前馈网在最佳逼近特性上的差异。文末指出了神经网络函数逼近的发展方向。 相似文献
873.
为了提高分布交互仿真中数据传输、管理的效率 ,结合软件Agent技术 ,提出了基于Agent的分布仿真数据管理及传输的结构 ,并将其应用于分布式仿真平台网络接口部件的研制开发中 ,形成智能网络接口。智能网络接口的应用可以使用户更加有效地管理分布的、异构的集成环境并提高各仿真站点的仿真速度 相似文献
874.
正规模糊测度空间上的条件期望 总被引:1,自引:0,他引:1
讨论了次可加、具有有界变差的正规模糊测度空间上关于模糊测度、内测度及模糊积分的性质,在此基础上定义了此模糊测度空间上随机变量的条件数学期望,它是相对于经典测度空间的一个推广。 相似文献
875.
针对空中骨干Mesh网络资源有限、计算能力相对不足的特点以及传统简单机会路由(Simple Opportunistic Adaptive Routing,SOAR)路由算法未充分考虑负载均衡与不同业务服务质量(Quality of Service,Qo S)保障需求差异性的问题,提出一种支持业务区分的改进型SOAR路由算法。该算法在考虑链路拥塞控制和负载均衡的基础上,定义综合预期传输次数来描述链路的综合状态,有效降低网络拥塞概率;同时根据传输业务类型的不同,设计一种基于层次分析法的路由选择策略,实现路径选择与业务类型的动态匹配。仿真结果表明,在重负载条件下,改进型SOAR路由算法相比传统SOAR路由算法其时延、吞吐量和吞吐率性能明显提升。当网络中存在不同类型业务时,改进型SOAR路由算法能够根据业务Qo S保障需求的差异性自适应选择最佳传输路径。 相似文献
876.
大规模MIMO系统时分双工模式中分配的物理时隙长度是固定的,不能根据不同时长的信道相干时间灵活地调整长度,二者长度的不匹配导致部分时频资源的浪费,因此系统的总体容量不能达到最优。针对此问题本文提出一种用户分层变长时隙分配方法,即根据不同终端的移动性对终端进行分层,并为不同层中的移动终端灵活地分配不同时长的物理时隙,使物理时隙长度与移动终端所对应信道的相干时长相匹配,从而减少时频资源的浪费,提高了资源利用率。同时,避免了低速移动终端过频繁的信道估计,降低了信道训练序列开销,使系统的总体数据容量得到很大的提升。实验仿真结果验证了本文所提方法的有效性。 相似文献
877.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。 相似文献
878.
879.
880.
Non‐zero‐sum nonlinear network path interdiction with an application to inspection in terror networks
下载免费PDF全文
![点击此处可从《海军后勤学研究》网站下载免费的PDF全文](/ch/ext_images/free.gif)
Noam Goldberg 《海军后勤学研究》2017,64(2):139-153
A simultaneous non‐zero‐sum game is modeled to extend the classical network interdiction problem. In this model, an interdictor (e.g., an enforcement agent) decides how much of an inspection resource to spend along each arc in the network to capture a smuggler. The smuggler (randomly) selects a commodity to smuggle—a source and destination pair of nodes, and also a corresponding path for traveling between the given pair of nodes. This model is motivated by a terrorist organization that can mobilize its human, financial, or weapon resources to carry out an attack at one of several potential target destinations. The probability of evading each of the network arcs nonlinearly decreases in the amount of resource that the interdictor spends on its inspection. We show that under reasonable assumptions with respect to the evasion probability functions, (approximate) Nash equilibria of this game can be determined in polynomial time; depending on whether the evasion functions are exponential or general logarithmically‐convex functions, exact Nash equilibria or approximate Nash equilibria, respectively, are computed. © 2017 Wiley Periodicals, Inc. Naval Research Logistics 64: 139–153, 2017 相似文献