首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1424篇
  免费   337篇
  国内免费   203篇
  1964篇
  2024年   5篇
  2023年   17篇
  2022年   23篇
  2021年   33篇
  2020年   38篇
  2019年   26篇
  2018年   20篇
  2017年   81篇
  2016年   106篇
  2015年   44篇
  2014年   110篇
  2013年   93篇
  2012年   127篇
  2011年   135篇
  2010年   80篇
  2009年   140篇
  2008年   118篇
  2007年   98篇
  2006年   110篇
  2005年   117篇
  2004年   93篇
  2003年   60篇
  2002年   61篇
  2001年   44篇
  2000年   28篇
  1999年   21篇
  1998年   30篇
  1997年   25篇
  1996年   12篇
  1995年   21篇
  1994年   11篇
  1993年   10篇
  1992年   10篇
  1991年   7篇
  1990年   8篇
  1989年   2篇
排序方式: 共有1964条查询结果,搜索用时 17 毫秒
781.
针对传统导弹攻击区解算方法忽略双方态势变化等问题,提出运用深度置信网络的导弹攻击区分类模型。根据导弹命中情况与目标机动间的关系,将导弹攻击区划分为五类。通过分析影响导弹攻击结果的态势参数,构建导弹攻击结果预测模型。在实验部分,结合重构误差和测试错误率确定深度置信网络的网络结构,通过逐层提取数据法分析模型参数特征并且讨论微调数据的采样方式。使用反向传播神经网络和支持向量机进行分类有效性对比实验。实验结果表明:深度置信网络运行速度和预测准确度明显优于其他两种方法,满足实时性和准确性要求,所提方法具有良好的应用价值。  相似文献   
782.
一种面向多制式路径规划的网络模型   总被引:1,自引:0,他引:1       下载免费PDF全文
随着综合交通运输与导航应用技术的发展,综合利用多种交通方式实施路径规划的应用需求日益迫切,传统的单一制式路径规划系统与服务正在向多制式的方向发展.然而,传统的路径规划模型与算法难以直接应用在多制式的条件下.针对多制式路径规划的特点,构建合理的数据模型是解决该问题的基础.为此,提出了制式切换点的概念,并以此为基础建立了包含多制式图集合、顶点属性表和切换点矩阵三个主要部分的多制式网络模型,并在真实的城市道路网数据集上进行了多制式网络构建实验.该工作能够从理论和实践两个方面为多制式路径规划算法的设计提供基础性的技术支持.  相似文献   
783.
针对高度动态变化的卫星网络,提出一种基于动态拓扑图的可视化方法。动态拓扑图可视化的难点在于如何保持动态可视化过程中的稳定性,从而使用户容易地感知到网络中所发生的拓扑变化。根据卫星网络的动态变化特点,构建连续的动态拓扑图模型;设计一种保持布局稳定性的策略,并基于力引导思想提出一种动态拓扑图布局算法;以Iridium系统为典型实例,验证本文的可视化方法的合理性和可行性。实验表明,该方法能够以清晰的可视化图像支持用户对卫星网络动态拓扑的感知和理解。  相似文献   
784.
求解具有边值条件的耦合波微分方程组是研究变截面波导或弯曲波导模式转换器的基本方法。利用微波网络理论,给出了一种求解边值条件耦合波微分方程组的新方法,以简化求解过程,并使得解的物理意义更加明确。对于一个考虑了N个微波模式相互作用的耦合波微分方程组,通过分别赋予其2N个不同的初值条件并求解,可得到该方程组所描述模式转换器的传输矩阵和散射矩阵,进一步利用散射矩阵可得到给定边值条件下微分方程组的解。  相似文献   
785.
本文揭示了神经计算的本质──并行分布处理,并以此为基础提出了时间步的概念。分析了映射算法的两个重要概念──负载均衡和通讯开销,并提出了映射分配准则。在神经网络的映射分配中引入图论的有关思想,提出了一种优化的神经网络映射算法──吸收算法。最后给出了重要的试验结果,这些数据表明吸收算法是一种有效的映射算法。  相似文献   
786.
密钥分配协议安全性的证明是确保密钥分配绝对安全的要求 ,经典密码方案的安全性大多难以证明 ,而利用量子力学的基本原理 ,可以证明量子密码方案是无条件安全的。介绍了Shor Preskill对BB84量子密钥分配协议无条件安全性的证明方法 ,归纳了其技巧和特点 ,揭示了对称化方法和量子纠缠提纯技术在该方法中的作用。证明了Shor Preskill方法不能直接用来证明B92协议的无条件安全性。提出了利用Shor Preskill方法间接证明B92的可能途径。  相似文献   
787.
邻近节点通过协作感知和信息融合组成虚拟节点,能够增加信息覆盖栅栏长度.基于非合作博弈模型,设计了一种完全分布式的虚拟节点组合算法DVSF算法.DVSF算法面向栅栏信息覆盖应用,以尽量增加整个网络的信息覆盖栅栏长度为目标,将合适的邻近节点组合成虚拟节点,提升了整个网络的栅栏信息覆盖性能.仿真实验验证了DVSF算法的有效性...  相似文献   
788.
我们开发的“分布式智能化管理信息系统YHWG”由钢种辅助设计专家系统、转炉炉衬监测诊断专家系统和低合金钢及转炉炉衬信息管理系统等部分组成,目前已在武汉钢铁公司得到应用,取得了良好的经济效益  相似文献   
789.
本文涉及的是在赋双权的二部图中求关于第一个权最大的限制下、第二个权最小的完美匹配的网络模型,给出了这一模型的有效算法,并用此算法解决了企业的优化组合分工中的挖潜问题。  相似文献   
790.
计算机网络攻击效果评估技术研究   总被引:32,自引:0,他引:32       下载免费PDF全文
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 ,并分析了各自在使用中应注意的问题  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号