首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   977篇
  免费   268篇
  国内免费   112篇
  2024年   5篇
  2023年   15篇
  2022年   20篇
  2021年   15篇
  2020年   33篇
  2019年   15篇
  2018年   14篇
  2017年   63篇
  2016年   70篇
  2015年   35篇
  2014年   64篇
  2013年   61篇
  2012年   89篇
  2011年   89篇
  2010年   52篇
  2009年   106篇
  2008年   76篇
  2007年   67篇
  2006年   84篇
  2005年   70篇
  2004年   64篇
  2003年   38篇
  2002年   44篇
  2001年   31篇
  2000年   15篇
  1999年   17篇
  1998年   22篇
  1997年   22篇
  1996年   7篇
  1995年   17篇
  1994年   10篇
  1993年   6篇
  1992年   9篇
  1991年   6篇
  1990年   4篇
  1989年   2篇
排序方式: 共有1357条查询结果,搜索用时 15 毫秒
31.
《防务技术》2020,16(1):232-241
Operation architecture plays a more important role in Network Centric Warfare (NCW), which involves dynamic operation networks with complex properties. Thus, it is essential to investigate the operation architecture under the informatization condition within NCW and find a proper network construction method to efficiently coordinate various functional modules on a particular situation, i.e., the aerial combat. A new method integrating the physical level and functional level of NCW is proposed to establish the operation architecture, where the concept of network operation constraints unit and net constructing mechanisms are employed to avoid conflicts among different platforms. Meanwhile, we conduct simulations to assess the effectiveness and feasibility of the constructed operation architecture and analyze the influence of the network parameters.  相似文献   
32.
Information technology (IT) infrastructure relies on a globalized supply chain that is vulnerable to numerous risks from adversarial attacks. It is important to protect IT infrastructure from these dynamic, persistent risks by delaying adversarial exploits. In this paper, we propose max‐min interdiction models for critical infrastructure protection that prioritizes cost‐effective security mitigations to maximally delay adversarial attacks. We consider attacks originating from multiple adversaries, each of which aims to find a “critical path” through the attack surface to complete the corresponding attack as soon as possible. Decision‐makers can deploy mitigations to delay attack exploits, however, mitigation effectiveness is sometimes uncertain. We propose a stochastic model variant to address this uncertainty by incorporating random delay times. The proposed models can be reformulated as a nested max‐max problem using dualization. We propose a Lagrangian heuristic approach that decomposes the max‐max problem into a number of smaller subproblems, and updates upper and lower bounds to the original problem via subgradient optimization. We evaluate the perfect information solution value as an alternative method for updating the upper bound. Computational results demonstrate that the Lagrangian heuristic identifies near‐optimal solutions efficiently, which outperforms a general purpose mixed‐integer programming solver on medium and large instances.  相似文献   
33.
军事通信网综合管理系统中,各专业网络运行情况的主要数据都可汇总到综合网管数据库中。这些网管数据中隐含了网络运行的几乎全部信息,但即使是最有经验的网络管理专家面对这些繁杂的数据也只能望洋兴叹。面对大数据的智能分析技术则有可能实现网络运行态势的高度可视化,充分理解和详细把握全网运行状态,像知识、经验、联想丰富的专家一样不知疲倦地对网络运行状况进行全面细致地分析,从海量的网管数据中发现网络故障的蛛丝马迹,发现隐含的问题,预知网络变化。论文介绍了利用大数据分析技术实现网络管理智能化的现实目标,基于性能的网络异常预测预报、基于性能和事件的故障分析诊断、网络运行知识的挖掘利用等方面的功能和技术途径。  相似文献   
34.
在SINS(捷联式惯性导航系统)与GPS(全球定位系统)组合传递对准时,航向角的可观测性较弱,经过卡尔曼滤波后,航向角误差虽有所改善,但仍呈发散趋势,针对GPS/SINS组合系统特点,提出了一种动基座传递对准方案,依靠GPS测量信息进行速度匹配,完成动基座传递对准.该方案采用粒子滤波方法解决对准过程中的非线性问题.仿真结果表明该方案的对准精度(1σ)可以达到东向失准角误差为5角分,北向失准角误差为2角分,方位失准角误差为6角分.  相似文献   
35.
基于位置信息的无线传感器网络如果完全采用无状态的方式路由,在某些拓扑结构中存在数据不可到达的缺陷,即死亡点的问题.针对这一问题,将无线传感器网络抽象为一数学模型,在此模型的基础上,给出了问题的数学描述.经分析,提出了一种基于逃离算法的详细解决方案.对算法的性能从理论上分析得出算法没有环路,是正确可行的,而仿真结果也验证了这一点,算法的时间复杂度为O(n).  相似文献   
36.
海军作战指挥综合仿真系统   总被引:1,自引:0,他引:1  
在分析作战仿真的基本概念和应用领域的基础上,描述了作战仿真系统的军事需求,提出了海军作战指挥综合仿真系统的总体设计要求,分析了仿真系统的体系结构、组成及运行方式,阐述了仿真系统研究中的主要关键技术和应用方向.为海军新型作战指挥系统的研制建立了一个集成综合作战仿真系统.  相似文献   
37.
基于装备战斗力的集群装备战损等级评定方法   总被引:1,自引:0,他引:1  
为了建立集群装备战损评估决策支持系统的需要,对集群装备战损等级评定方法进行了研究.在集群装备的组成特点与评估装备战斗力的基本方法,战时实时评估与平时效能分析的区别与联系的分析基础上,建立了基于单装战损评估的战斗力评估模型,对模型的具体步骤与关键参数进行了详细阐述,由此进一步建立了基于模糊隶属度的集群装备战损等级评定模型.最后以示例对上述模型的具体应用进行了说明.  相似文献   
38.
中国特色网络文化建设与大学生思想政治教育   总被引:1,自引:1,他引:0  
随着网络技术的发展,网络文化也运用而生。网络文化的双面效应给高校的思想政治教育工作带来了新的挑战。本文在分析网络文化对大学生影响的基础上,提出构建中国特色的网络文化,推进大学生思想政治教育的思路和措施。  相似文献   
39.
基于神经网络的模糊理论在桥梁状态评估中的应用   总被引:1,自引:0,他引:1  
探讨了模糊数学中的隶属函数在桥梁技术等级状态评估中的应用.在研究现有桥梁状态评估方法的基础上,把人工神经网络和模糊数学理论结合起来应用于大跨度预应力斜拉桥的等级状态评估,建立了基于三层神经元的模糊神经网络模型,并建立结构损伤度函数及等级隶属度模型,通过样本学习训练,获取评估专家的知识及直觉思维,最终确定桥梁所对应的技术状态等级.以检测的480组索力数据作为学习样本,另外4组作为验证样本进行了索力状态评估预测.计算结果表明,网络预测值与期望值吻合良好.  相似文献   
40.
辅助变量的选择包括变量类型、数量及检测点的选择,是软测量建模的第一步,直接关系到软测量质量的好坏.针对活性污泥法,从微生物生长繁殖的角度出发,探讨了各要素对于微生物生长活动能力的影响及其相互关系,通过影响力大小及相互间耦合性的复杂程度选取辅助变量的原则,完成了污水处理辅助变量类型的初选,并对辅助变量的精选进行了讨论.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号