首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1096篇
  免费   293篇
  国内免费   112篇
  2024年   5篇
  2023年   14篇
  2022年   22篇
  2021年   16篇
  2020年   36篇
  2019年   14篇
  2018年   15篇
  2017年   66篇
  2016年   87篇
  2015年   40篇
  2014年   83篇
  2013年   73篇
  2012年   89篇
  2011年   106篇
  2010年   60篇
  2009年   103篇
  2008年   88篇
  2007年   67篇
  2006年   79篇
  2005年   73篇
  2004年   68篇
  2003年   41篇
  2002年   53篇
  2001年   35篇
  2000年   22篇
  1999年   23篇
  1998年   23篇
  1997年   21篇
  1996年   10篇
  1995年   20篇
  1994年   10篇
  1993年   11篇
  1992年   10篇
  1991年   5篇
  1990年   10篇
  1989年   2篇
  1988年   1篇
排序方式: 共有1501条查询结果,搜索用时 15 毫秒
101.
针对传统战损模型研究方法存在的不足,提出用人工神经网络的学习能力模拟Agent的适应性。借鉴CAS(Complex Adaptive System)理论的建模思想,引入ERA(Environment-Rules-Agents)方案建立战损模型。在外部干预Agent作用下,运用BP算法并结合CT(Cross Target)算法对红蓝双方对抗战斗进行仿真,模拟动态战场环境下装备损伤的演化过程。该模型可更好地理解装备损伤的动力学特性。  相似文献   
102.
气液两相管流流型识别理论研究进展   总被引:2,自引:0,他引:2  
综述了气液两相流流型识别理论及方法的研究进展。首先探讨了流型划分问题,然后针对水平管路、垂直管路及摇摆管路介绍了两相流流型转换机理及转换的边界条件;对于流型的在线识别,介绍了基于波动理论、神经网络和图像处理的流型识别方法。最后提出了气液两相管流流型识别中亟待开展的理论研究方向。  相似文献   
103.
根据无标度网络理论对军事信息网络进行分析,认为军事信息网的逻辑层应为符合幂指数分布的无标度网络,传统的以泊松分布为理论基础的随机网络分析方法已不再适用,并通过构建随机网络和无标度网络的实例进行了对比分析,进一步论证了这个结论.根据无标度网络理论,对军事信息网的抗毁性特点进行了分析,得出了"对随机攻击鲁棒性强,对智能攻击脆弱性高"的结论,并提出了以网络连通性为标准,判定节点重要性的一般方法.参照国外的先进网络应用经验,针对军事信息网节点间非常不均衡的无标度特性,给出了"关键节点热备份"和"物理节点分散配置"的抗毁策略.  相似文献   
104.
OA是一种新兴的学术信息交流模式。它促进了学术交流,免费向公众开放学术信息。简要阐述OA的发展及其现状,分析OA运动对军队院校图书馆的意义,并探讨了OA环境中军队院校图书馆的发展策略。  相似文献   
105.
武警院校拥有丰富的教育资源,依托武警部队日益健全的内部网络系统,大力开展现代远程教育,能够更加紧密院校与部队的联系,及时了解部队的需求,制定出更加符合部队实际的课程体系,更大限度发挥现有教学资源的效益。由于远程教育具有方便快捷,受时间、空间局限小的特性,弥补了由于武警部队点多、线长、面广,分布相对分散,导致部队官兵学习时间不固定、人员难以集中等不便的问题,为武警部队官兵获取文化知识,学习科学技术提供了新的途径。  相似文献   
106.
无线认知网络被认为是下一代无线网络的核心架构之一。该网络能解决日益增长的频谱使用需求和低下的频谱使用率之间的矛盾。通过伺机接入临时可用频谱资源,其频谱利用率能得到大幅的提高。由于频谱资源分配是影响频谱资源利用率的关键,因此如何对频谱资源进行高效的分配一直是无线认知网络的重要研究领域之一。我们证明了在异构频谱使用概率条件下的最优频谱分配是NP难的问题。为了有效解决该问题,本文提出了一种基于分布式最大加权独立集的频谱分配算法——DMWIS。该算法的时间复杂度为O(V2/2)。通过大量的仿真实验,验证了在90%以上的不同随机网络环境下算法能在3轮内收敛,并且该算法一般能获得最优解90%的性能。  相似文献   
107.
离散动态贝叶斯网络是对动态系统进行建模和定性推理的有力工具。由于观测证据会随时间增加,直接计算推理算法的公式会变得冗长而且推理速度还会下降。在直接计算推理算法的基础上推导出递推公式,并给出算例验证。递推计算公式简洁,仿真表明递推算法的推理速度较直接计算推理算法有明显提高,因而适合实时在线推理。最后将递推算法应用于航天器的态势感知。  相似文献   
108.
基于复杂网络的作战网络分析   总被引:1,自引:0,他引:1  
分布式网络化作战是网络中心战的基础,而分布式作战网络的构建是网络化作战的重要前提。首先,运用复杂网络的相关参数分析了多种不同的网络,选择了BA非标度网络作为分布式作战网络的最优表现形式;其次,以BA非标度网络为基础提出了一个适合军事上动态鲁棒性分析的模型DCNCE;最后,仿真结果表明,在以网络效能值为测度的对比下,分布式作战网络在介数毁伤策略下更脆弱,为构建并改进现有的作战网络提供了理论依据。  相似文献   
109.
In this article, we develop a novel electric power supply chain network model with fuel supply markets that captures both the economic network transactions in energy supply markets and the physical network transmission constraints in the electric power network. The theoretical derivation and analysis are done using the theory of variational inequalities. We then apply the model to a specific case, the New England electric power supply chain, consisting of six states, five fuel types, 82 power generators, with a total of 573 generating units, and 10 demand market regions. The empirical case study demonstrates that the regional electric power prices simulated by our model match the actual electricity prices in New England very well. We also compute the electric power prices and the spark spread, an important measure of the power plant profitability, under natural gas and oil price variations. The empirical examples illustrate that in New England, the market/grid‐level fuel competition has become the major factor that affects the influence of the oil price on the natural gas price. Finally, we utilize the model to quantitatively investigate how changes in the demand for electricity influence the electric power and the fuel markets from a regional perspective. The theoretical model can be applied to other regions and multiple electricity markets under deregulation to quantify the interactions in electric power/energy supply chains and their effects on flows and prices. © 2009 Wiley Periodicals, Inc. Naval Research Logistics, 2009  相似文献   
110.
Todas information and communication network requires a design that is secure to tampering. Traditional performance measures of reliability and throughput must be supplemented with measures of security. Recognition of an adversary who can inflict damage leads toward a game‐theoretic model. Through such a formulation, guidelines for network designs and improvements are derived. We opt for a design that is most robust to withstand both natural degradation and adversarial attacks. Extensive computational experience with such a model suggests that a Nash‐equilibrium design exists that can withstand the worst possible damage. Most important, the equilibrium is value‐free in that it is stable irrespective of the unit costs associated with reliability vs. capacity improvement and how one wishes to trade between throughput and reliability. This finding helps to pinpoint the most critical components in network design. From a policy standpoint, the model also allows the monetary value of information‐security to be imputed. © 2009 Wiley Periodicals, Inc. Naval Research Logistics, 2009  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号