首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   923篇
  免费   270篇
  国内免费   104篇
  2024年   5篇
  2023年   15篇
  2022年   20篇
  2021年   18篇
  2020年   33篇
  2019年   16篇
  2018年   12篇
  2017年   62篇
  2016年   69篇
  2015年   36篇
  2014年   67篇
  2013年   70篇
  2012年   80篇
  2011年   91篇
  2010年   48篇
  2009年   86篇
  2008年   70篇
  2007年   62篇
  2006年   70篇
  2005年   66篇
  2004年   61篇
  2003年   38篇
  2002年   42篇
  2001年   28篇
  2000年   17篇
  1999年   17篇
  1998年   23篇
  1997年   18篇
  1996年   9篇
  1995年   14篇
  1994年   8篇
  1993年   9篇
  1992年   7篇
  1991年   4篇
  1990年   4篇
  1989年   2篇
排序方式: 共有1297条查询结果,搜索用时 140 毫秒
371.
近年来,国内外学者对网络作战能力评估问题进行了大量深入的研究,并取得了很多重要成果,但是缺乏对该领域研究现状的归纳与总结。网络作战能力评估主要涉及指标体系构建、指标权重确定以及评估方法的选择,归纳了3种网络作战能力评估指标体系构建方法及划分角度,并进行对比分析;梳理了3种评估指标权重确定方法,并对其特点进行总结;介绍了几种常见网络作战能力评估方法。为组织网络作战能力评估提供一定的借鉴和参考。  相似文献   
372.
角位置误差是评定转台性能的重要指标。对当前几种转台角位置误差校准技术的校准原理、校准方法及校准装置进行阐述和分析,比较各种校准技术的特点,最后对校准实际中需解决的关键问题和发展前景进行了总结展望。  相似文献   
373.
由于北斗二号一期系统卫星集中分布在赤道附近,导致国土范围内接收机南北方向定位精度偏低,且由于可视卫星均为正仰角,导致接收机垂直方向定位精度也偏低的问题,提出了利用地面伪卫星改善用户观测几何结构的方法来提高一定区域范围内北斗接收机的定位精度。推导了伪卫星与真实卫星组合的最小二乘定位算法模型,并给出了用于定位精度评估的南北和垂直方向的精度衰减因子值。仿真结果表明:在用户使用范围的北部地区布设伪卫星可有效降低用户南北方向以及垂直方向的精度衰减因子值,从而有效改善定位精度。  相似文献   
374.
根据目前网络抗毁性研究中指标单一、网络无权等不足,针对航空网络的特点,以流量为边权,提出了一种多指标的航空网络抗毁性评估方法。基于网络吞吐量、相似权网络流量、节点相邻边权重分布分别构建了鲁棒性度量、网络效率度量、网络适应性度量。最后通过建立西北地区航空网络进行仿真,结果表明:西北地区航空网络具有与星型网络相似的性能,鲁棒性较差,网络效率较好,咸阳和乌鲁木齐作为中心节点,具有较好的主抗性能。实验结果证明了该评估方法的有效性。  相似文献   
375.
In the literature two common macroscopic evacuation planning approaches exist: The dynamic network flow approach and the Cell–Transmission–Based approach. Both approaches have advantages and disadvantages. Many efficient solution approaches for the dynamic network flow approach exist so that realistic problem instances can be considered. However, the consideration of (more) realistic aspects (eg, density dependent travel times) results in non‐linear model formulations. The Cell‐Transmission‐Based approach on the other hand considers realistic traffic phenomena like shock waves and traffic congestion, but this approach leads to long computational times for realistic problem instances. In this article, we combine the advantages of both approaches: We consider a Cell‐Transmission‐Based Evacuation Planning Model (CTEPM) and present a network flow formulation that is equivalent to the cell‐based model. Thus, the computational costs of the CTEPM are enormously reduced due to the reformulation and the detailed representation of the traffic flow dynamics is maintained. We investigate the impacts of various evacuation scenario parameters on the evacuation performance and on the computational times in a computational study including 90 realistic instances.  相似文献   
376.
The idea of deploying noncollocated sources and receivers in multistatic sonar networks (MSNs) has emerged as a promising area of opportunity in sonar systems. This article is one of the first to address point coverage problems in MSNs, where a number of points of interest have to be monitored in order to protect them from hostile underwater assets. We consider discrete “definite range” sensors as well as various diffuse sensor models. We make several new contributions. By showing that the convex hull spanned by the targets is guaranteed to contain optimal sensor positions, we are able to limit the solution space. Under a definite range sensor model, we are able to exclude even more suboptimal solutions. We then formulate a nonlinear program and an integer nonlinear program to express the sensor placement problem. To address the nonconvex single‐source placement problem, we develop the Divide Best Sector (DiBS) algorithm, which quickly provides an optimal source position assuming fixed receivers. Starting with a basic implementation of DiBS, we show how incorporating advanced sector splitting methods and termination conditions further improve the algorithm. We also discuss two ways to use DiBS to find multiple source positions by placing sensors iteratively or simultaneously. © 2017 Wiley Periodicals, Inc. Naval Research Logistics 64: 287–304, 2017  相似文献   
377.
针对雷达组网探测能力的评估问题,采用鱼骨图法对影响雷达组网探测能力的多种因素进行梳理,得到结构层次清晰的指标评价体系。采用改进的区间层次分析—控制区间和记忆模型对该指标体系进行评估,具体方法是:运用区间层次分析法构造区间判断矩阵;利用蛙跳算法求解区间判断矩阵中满足最小一致性的确定性矩阵;利用控制区间和记忆模型来确定各指标的风险概率,实现指标体系的评估。以具体的案例为对象进行仿真实验,结果表明,所提评估方法有效,评估结论相对客观、可信,对雷达组网探测能力评估具有一定参考价值,从而为雷达组网的优化部署奠定良好基础。  相似文献   
378.
为向开展具体的风洞虚拟飞行试验技术提供引导,针对应用于飞控系统评估的风洞虚拟飞行试验系统及关键技术进行了分析。基于传统意义上的飞控系统评估方法的不足,分析风洞虚拟飞行试验应用于飞控系统评估的优势;按飞控系统常用的姿态控制回路及制导控制回路的组成形式,介绍风洞虚拟飞行试验系统方案与工作原理,详细分析它与半实物仿真系统的差异;分析风洞虚拟飞行试验应用于飞控系统评估需解决的关键技术问题,包括风洞虚拟飞行试验评估方法、飞行器模型设计技术、飞控系统改进技术及模型支撑技术。  相似文献   
379.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。  相似文献   
380.
针对现有神经网络加速器在处理稀疏神经网络时存在的数据加载效率低、乘加资源利用率低、输出缓存寻址逻辑复杂等问题,提出了稀疏卷积计算高效数据加载与输出缓存策略。将属于同一输入通道的非零输入特征图像数据和非零权重进行全对全乘累加运算,降低了非零数据配对难度,提高了乘加资源利用率;通过采用输入驻留计算,以及密集型循环加载特征图像数据,大幅减少了数据片外调取次数;优化了输出缓存设计,解决了现有方案中存在的输出缓存地址访问争用、存储拥塞等问题。实验表明,与采用类似架构的细粒度脉动加速器相比,在处理单元面积上减少了21.45%;在数据加载速度方面平均提高了117.71%在平均乘法器利用率方面提高了11.25%,达到89%。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号