首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   747篇
  免费   138篇
  国内免费   146篇
  1031篇
  2024年   2篇
  2023年   3篇
  2022年   4篇
  2021年   13篇
  2020年   13篇
  2019年   7篇
  2018年   10篇
  2017年   39篇
  2016年   54篇
  2015年   14篇
  2014年   60篇
  2013年   44篇
  2012年   58篇
  2011年   65篇
  2010年   48篇
  2009年   71篇
  2008年   63篇
  2007年   58篇
  2006年   78篇
  2005年   75篇
  2004年   57篇
  2003年   44篇
  2002年   32篇
  2001年   29篇
  2000年   19篇
  1999年   15篇
  1998年   12篇
  1997年   10篇
  1996年   9篇
  1995年   8篇
  1994年   6篇
  1993年   4篇
  1992年   3篇
  1991年   2篇
  1990年   2篇
排序方式: 共有1031条查询结果,搜索用时 15 毫秒
141.
根据结构决定功能的系统论观点,基于复杂网络理论对武器装备作战体系网络的拓扑结构进行了分析,构建了基于不确定性自信息量的武器装备作战体系作战效能分析模型,提出了计算武器装备体系贡献度的方法,并通过算例验证,探讨了网络结构演化及度量参数改变对武器装备体系贡献度的影响,为武器装备体系贡献度评估分析提供了技术支撑。  相似文献   
142.
通过对IPSec实现VPN隧道这种网络安全技术和基于小波分析的信息图像伪装算法的深入研究,将这两种技术有机结合,在应用层对信息进行伪装,在网络层实现VPN 隧道传输,并据此构建一个可解决公用的信道上述问题的信息安全传输平台模型,从而为军队油料信息安全传输提供一种较好的解决方法。  相似文献   
143.
In this article, the Building Evacuation Problem with Shared Information (BEPSI) is formulated as a mixed integer linear program, where the objective is to determine the set of routes along which to send evacuees (supply) from multiple locations throughout a building (sources) to the exits (sinks) such that the total time until all evacuees reach the exits is minimized. The formulation explicitly incorporates the constraints of shared information in providing online instructions to evacuees, ensuring that evacuees departing from an intermediate or source location at a mutual point in time receive common instructions. Arc travel time and capacity, as well as supply at the nodes, are permitted to vary with time and capacity is assumed to be recaptured over time. The BEPSI is shown to be NP‐hard. An exact technique based on Benders decomposition is proposed for its solution. Computational results from numerical experiments on a real‐world network representing a four‐story building are given. Results of experiments employing Benders cuts generated in solving a given problem instance as initial cuts in addressing an updated problem instance are also provided. © 2008 Wiley Periodicals, Inc. Naval Research Logistics, 2008  相似文献   
144.
单传感器数据融合是十分重要的实际问题。为了提高数据处理的敏感性和精度,在研究基于关系矩阵的数据融合方法的基础上,提出了基于统计加权的数据融合方法,并对两种方法进行了对比分析。实例仿真表明,基于统计加权的数据融合方法优于基于关系矩阵的数据融合方法,该方法能减小无效测量值的范围,并且对测量值的变化更敏感。  相似文献   
145.
以伊拉克战争为背景,介绍了美军及北约的战术数据链发展情况、技术概要,重点论述了不同时期的战术数据链在技术体制上的差异,以及由此可能导致互联、互通和互操作的分析.最后,结合我军的一些现状,在汲取外军教训的基础上,提出我军在战术数据链建设方面的一些建议.  相似文献   
146.
摘要是从论文中提炼出来的语义完整的概括文章主旨的紧缩性短语的短文;关键词是从报告、论文中选取出来的,用以表示全文主题内容信息的词或词组。摘要、关键词是文献检索的重要标识,具有窥一斑而见全豹的作用。读者只要浏览摘要及关键词,便可了解文章大意,决定是否阅读全文。二者都是为文献检索提供信息或直接为某些文章所转摘。所以,应按照规范要求,把握摘要四要素,认真撰写摘要,准确选取关键词。将文献信息全面、准确、清晰地提供给读者,提高文献转摘率和被引用率。  相似文献   
147.
针对PMSM位置伺服系统存在非线性、强耦合等特征,提出了一种基于分数阶PID和分数阶滑模控制的新型融合控制策略。通过检测位置误差、速度及负载转矩,归一化处理后带入构造的二次性能指标函数,根据其数值动态改变分数阶PID和分数阶滑模控制器输入到被控对象控制量的权重值大小,从而确保提出的新型融合控制策略具有快速跟踪和抗扰动能力。数值仿真实验结果表明:新型融合控制策略比分数阶PID和分数阶滑模控制拥有优良的动静态性能和较好的鲁棒性。  相似文献   
148.
从网络科学的观点出发对作战指挥机构进行研究,建立了指挥关系网络和通信网络,以及在两者基础上的指挥信息网络拓扑模型,分析了指挥信息网络的度分布特性,提出了描述指挥信息网络的特征参量,进行了针对指挥信息网络的体系破击仿真实验,得出了与战争实际相符的结论,为利用复杂网络知识研究信息化条件下的体系对抗进行了积极地尝试和探索。  相似文献   
149.
建立在普通集合之上的传统的数据压缩方法不能胜任模糊领域中的问题。因此,有必要从模糊集合理论出发,导出模糊概率的概念和模糊信息,赋予数据压缩理论和技术新的活力。本文试图从模糊理论的角度,借助于广义信息论,探讨模糊信息压缩的方法和意义。  相似文献   
150.
信息价值的战场网络战攻击威胁评估方法   总被引:1,自引:0,他引:1  
通过构建信息价值综合评估模型,对C4ISR网络信息价值程度进行定量评估.然后对战场网络战攻击行为进行分析,将其攻击威胁量化到信息价值评估模型,通过被攻击网络信息价值的变化来衡量网络战攻击的威胁程度,从而提供了一种网络战攻击威胁的评估方法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号