全文获取类型
收费全文 | 1268篇 |
免费 | 300篇 |
国内免费 | 156篇 |
出版年
2024年 | 7篇 |
2023年 | 16篇 |
2022年 | 21篇 |
2021年 | 16篇 |
2020年 | 29篇 |
2019年 | 16篇 |
2018年 | 12篇 |
2017年 | 73篇 |
2016年 | 93篇 |
2015年 | 45篇 |
2014年 | 73篇 |
2013年 | 80篇 |
2012年 | 115篇 |
2011年 | 110篇 |
2010年 | 62篇 |
2009年 | 124篇 |
2008年 | 97篇 |
2007年 | 95篇 |
2006年 | 110篇 |
2005年 | 100篇 |
2004年 | 87篇 |
2003年 | 57篇 |
2002年 | 54篇 |
2001年 | 35篇 |
2000年 | 28篇 |
1999年 | 26篇 |
1998年 | 32篇 |
1997年 | 28篇 |
1996年 | 14篇 |
1995年 | 19篇 |
1994年 | 11篇 |
1993年 | 9篇 |
1992年 | 11篇 |
1991年 | 7篇 |
1990年 | 9篇 |
1989年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有1724条查询结果,搜索用时 31 毫秒
31.
《防务技术》2020,16(1):232-241
Operation architecture plays a more important role in Network Centric Warfare (NCW), which involves dynamic operation networks with complex properties. Thus, it is essential to investigate the operation architecture under the informatization condition within NCW and find a proper network construction method to efficiently coordinate various functional modules on a particular situation, i.e., the aerial combat. A new method integrating the physical level and functional level of NCW is proposed to establish the operation architecture, where the concept of network operation constraints unit and net constructing mechanisms are employed to avoid conflicts among different platforms. Meanwhile, we conduct simulations to assess the effectiveness and feasibility of the constructed operation architecture and analyze the influence of the network parameters. 相似文献
32.
《防务技术》2020,16(5):1073-1087
Because of the uncertainty and subjectivity of decision makers in the complex decision-making environment, the evaluation information of alternatives given by decision makers is often fuzzy and uncertain. As a generalization of intuitionistic fuzzy set (IFSs) and Pythagoras fuzzy set (PFSs), q-rung orthopair fuzzy set (q-ROFS) is more suitable for expressing fuzzy and uncertain information. But, in actual multiple attribute decision making (MADM) problems, the weights of DMs and attributes are always completely unknown or partly known, to date, the maximizing deviation method is a good tool to deal with such issues. Thus, combine the q-ROFS and conventional maximizing deviation method, we will study the maximizing deviation method under q-ROFSs and q-RIVOFSs in this paper. Firstly, we briefly introduce the basic concept of q-rung orthopair fuzzy sets (q-ROFSs) and q-rung interval-valued orthopair fuzzy sets (q-RIVOFSs). Then, combine the maximizing deviation method with q-rung orthopair fuzzy information, we establish two new decision making models. On this basis, the proposed models are applied to MADM problems with q-rung orthopair fuzzy information. Compared with existing methods, the effectiveness and superiority of the new model are analyzed. This method can effectively solve the MADM problem whose decision information is represented by q-rung orthopair fuzzy numbers (q-ROFNs) and whose attributes are incomplete. 相似文献
33.
Information technology (IT) infrastructure relies on a globalized supply chain that is vulnerable to numerous risks from adversarial attacks. It is important to protect IT infrastructure from these dynamic, persistent risks by delaying adversarial exploits. In this paper, we propose max‐min interdiction models for critical infrastructure protection that prioritizes cost‐effective security mitigations to maximally delay adversarial attacks. We consider attacks originating from multiple adversaries, each of which aims to find a “critical path” through the attack surface to complete the corresponding attack as soon as possible. Decision‐makers can deploy mitigations to delay attack exploits, however, mitigation effectiveness is sometimes uncertain. We propose a stochastic model variant to address this uncertainty by incorporating random delay times. The proposed models can be reformulated as a nested max‐max problem using dualization. We propose a Lagrangian heuristic approach that decomposes the max‐max problem into a number of smaller subproblems, and updates upper and lower bounds to the original problem via subgradient optimization. We evaluate the perfect information solution value as an alternative method for updating the upper bound. Computational results demonstrate that the Lagrangian heuristic identifies near‐optimal solutions efficiently, which outperforms a general purpose mixed‐integer programming solver on medium and large instances. 相似文献
34.
军事通信网综合管理系统中,各专业网络运行情况的主要数据都可汇总到综合网管数据库中。这些网管数据中隐含了网络运行的几乎全部信息,但即使是最有经验的网络管理专家面对这些繁杂的数据也只能望洋兴叹。面对大数据的智能分析技术则有可能实现网络运行态势的高度可视化,充分理解和详细把握全网运行状态,像知识、经验、联想丰富的专家一样不知疲倦地对网络运行状况进行全面细致地分析,从海量的网管数据中发现网络故障的蛛丝马迹,发现隐含的问题,预知网络变化。论文介绍了利用大数据分析技术实现网络管理智能化的现实目标,基于性能的网络异常预测预报、基于性能和事件的故障分析诊断、网络运行知识的挖掘利用等方面的功能和技术途径。 相似文献
35.
针对大型相控阵雷达系统安全性因素多、评价困难的特点,分析并建立了大型相控阵雷达系统安全评价指标体系。提出了一种基于改进模糊层次分析法、熵权法和拉格朗日算法确定综合权重的方法,并建立了雷达系统安全性模糊综合评价模型。以某型大型相控阵雷达系统的安全性评价为例,运用所提方法确定该雷达系统的安全性指标综合权重,并进行安全性综合评价。将该方法与传统AHP评价法进行对比分析,验证了该方法的科学性和合理性。 相似文献
36.
针对知识驱动型需求预测模型所需的专家知识稀缺、数据驱动型需求预测模型可解释性不足的问题,提出了数据与知识双驱动的备件需求模糊预测模型。该模型基于模糊聚类算法将数值型数据聚类为结构简单、可解释性强的规则库,运用模糊逻辑将领域专家知识表示为Mamdani型规则库。在此基础上,引入了一种新型智能计算理论——模糊网络理论对两类规则库进行合并运算,形成初始预测模型。采用遗传算法优化模型规则库的模糊集参数来提高模型预测准确性。通过与模糊聚类算法进行对比,提出的模型在可解释性以及准确性指标上均具有优势。 相似文献
37.
针对传统规则格网数字高程模型地形特征线提取方法中存在阈值难以定量调控、连接方式无法自适应调整以及地形特征线类型不完整的问题,将滚动球变换模型应用于不规则三角网数字水深模型(triangulated irregular network digital depth model,TIN-DDM)地形特征线的自动提取,在构建临界滚动球半径关联的地形特征点定量识别判定准则基础上,引入地形形态边界点概念,采用逆向工程的建模思路,建立了以剖分单元为基础的地形特征线自动提取模型,结合地形类型判定准则的多尺度表达特性及顾及水深数值的地形特征优化模型,提出了可多尺度表达且类型完整的地形特征线自动提取方法。试验结果表明:相比于经典地表流水模拟方法,该方法可实现完整、连续且细分的TIN-DDM地形特征线自动提取及多尺度表达,且提取的地形特征线具有更高的地形重构精度。 相似文献
38.
39.
基于位置信息的无线传感器网络如果完全采用无状态的方式路由,在某些拓扑结构中存在数据不可到达的缺陷,即死亡点的问题.针对这一问题,将无线传感器网络抽象为一数学模型,在此模型的基础上,给出了问题的数学描述.经分析,提出了一种基于逃离算法的详细解决方案.对算法的性能从理论上分析得出算法没有环路,是正确可行的,而仿真结果也验证了这一点,算法的时间复杂度为O(n). 相似文献
40.
中国特色网络文化建设与大学生思想政治教育 总被引:1,自引:1,他引:0
随着网络技术的发展,网络文化也运用而生。网络文化的双面效应给高校的思想政治教育工作带来了新的挑战。本文在分析网络文化对大学生影响的基础上,提出构建中国特色的网络文化,推进大学生思想政治教育的思路和措施。 相似文献