首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   806篇
  免费   222篇
  国内免费   88篇
  1116篇
  2024年   4篇
  2023年   13篇
  2022年   18篇
  2021年   13篇
  2020年   26篇
  2019年   12篇
  2018年   11篇
  2017年   50篇
  2016年   64篇
  2015年   31篇
  2014年   54篇
  2013年   57篇
  2012年   72篇
  2011年   76篇
  2010年   40篇
  2009年   78篇
  2008年   65篇
  2007年   50篇
  2006年   61篇
  2005年   55篇
  2004年   56篇
  2003年   32篇
  2002年   39篇
  2001年   23篇
  2000年   13篇
  1999年   15篇
  1998年   20篇
  1997年   17篇
  1996年   7篇
  1995年   14篇
  1994年   7篇
  1993年   6篇
  1992年   7篇
  1991年   4篇
  1990年   4篇
  1989年   2篇
排序方式: 共有1116条查询结果,搜索用时 0 毫秒
81.
基于排队网络理论的适用性分析以及基本假设与适当简化,将防空群对多批次、小间隔目标射击问题转化、抽象为排队网络对顾客流的服务问题,建立了防空群对多批次、小间隔目标射击效能评估的"分布式协同排队网络"模型。在特定作战实例和假设条件下,应用所建模型,计算得出了典型火力配属方案下防空群对多批次、小间隔目标射击效能的量化结果,实现了防空群对多批次、小间隔目标的射击效能的定量化评估,验证了所建模型的可行性与有效性。  相似文献   
82.
针对大型网络其地域分布广,监测对象较多,监测周期过长,实时性较差且管理流量负载较大等问题,提出一种分布式网络设备智能轮询策略。在域内,针对轮询周期调整问题,通过构造体现管理者意志的评判矩阵和求解反映数据特征的DFT(离散傅立叶变换)确定轮询优先级和轮询周期取值范围,提出了基于变化率的轮询周期调整算法;在域间,通过触发和查询实现对特殊事件的采集。最后进行了仿真,表明该策略能够在减轻网络负载的同时,准确刻画网络的状态。  相似文献   
83.
随着信息技术在战争中的大量应用,现代战争越来越呈现出网络化和体系对抗性,研究其拓扑特性已十分必要。基于复杂网络理论,首先建立了岸防作战体系网络模型,然后提出一种基于贪心思想的骨干网挖掘算法,最后对模型的骨干网络进行了研究。结果表明该方法能够快速、准确地挖掘出岸防作战体系的网络骨干,并能为军事对抗体系的复杂网络应用研究提供借鉴和参考。  相似文献   
84.
针对目前绝大多数火药仓库的温度、湿度控制由于采用人工操作导致对温湿度不能实时精确监控从而导致火药失效的问题,设计了一种基于无线传感网和神经网络的火药贮存在线监测系统。该系统将无线传感网络终端节点实时收集到环境温度和水分信息传给神经网络控制器,根据神经网络控制模型实时调节火药贮存温湿度控制设备的各个参数,实现对火药贮存环境温湿度的自动化和实时精确控制,提高火药贮存的可靠性和经济效益。  相似文献   
85.
针对目标网络分层建模与自修复机制问题展开研究。首先建立了分层次的作战目标网络模型,在此基础上提出六种维度的指标以评价作战目标网络在攻击前后能力的变化情况;其次,从预警网络层、火力网络层、指控网络层分析探索作战目标体系在遭受攻击后的最优自修复策略;最后,通过模拟攻击实验仿真分析上述自修复机制的可行性。实验结果表明该目标网络的自修复机制相比传统方法,能够更好地发挥剩余节点的作战效能。  相似文献   
86.
目标定位和跟踪的卡尔曼滤波加 BP 神经网络的方法   总被引:3,自引:0,他引:3  
首先分析了卡尔曼滤波应用于单目标定位与跟踪时需要校正的因素,接着用具有反向传播(BP)学习算法的前向网络,建立校正原理和校正网络体系结构,最后分别给出了它对第1类和第2类火控系统应用的数学模型。  相似文献   
87.
模糊神经时延 Petri 网的信息融合模型   总被引:2,自引:0,他引:2  
将模糊逻辑与融合技术相结合得到了一种模糊信息融合方法,然后用时延Petri网对此信息融合系统建模,并给出了信息融合系统反应时间的一个计算公式。然后将人工神经网络应用到时延Petri网中,提出了一种多传感器信息融合的模糊神经时延Petri网模型。  相似文献   
88.
Information technology (IT) infrastructure relies on a globalized supply chain that is vulnerable to numerous risks from adversarial attacks. It is important to protect IT infrastructure from these dynamic, persistent risks by delaying adversarial exploits. In this paper, we propose max‐min interdiction models for critical infrastructure protection that prioritizes cost‐effective security mitigations to maximally delay adversarial attacks. We consider attacks originating from multiple adversaries, each of which aims to find a “critical path” through the attack surface to complete the corresponding attack as soon as possible. Decision‐makers can deploy mitigations to delay attack exploits, however, mitigation effectiveness is sometimes uncertain. We propose a stochastic model variant to address this uncertainty by incorporating random delay times. The proposed models can be reformulated as a nested max‐max problem using dualization. We propose a Lagrangian heuristic approach that decomposes the max‐max problem into a number of smaller subproblems, and updates upper and lower bounds to the original problem via subgradient optimization. We evaluate the perfect information solution value as an alternative method for updating the upper bound. Computational results demonstrate that the Lagrangian heuristic identifies near‐optimal solutions efficiently, which outperforms a general purpose mixed‐integer programming solver on medium and large instances.  相似文献   
89.
We consider a short‐term capacity allocation problem with tool and setup constraints that arises in the context of operational planning in a semiconductor wafer fabrication facility. The problem is that of allocating the available capacity of parallel nonidentical machines to available work‐in‐process (WIP) inventory of operations. Each machine can process a subset of the operations and a tool setup is required on a machine to change processing from one operation to another. Both the number of tools available for an operation and the number of setups that can be performed on a machine during a specified time horizon are limited. We formulate this problem as a degree‐constrained network flow problem on a bipartite graph, show that the problem is NP‐hard, and propose constant factor approximation algorithms. We also develop constructive heuristics and a greedy randomized adaptive search procedure for the problem. Our computational experiments demonstrate that our solution procedures solve the problem efficiently, rendering the use of our algorithms in real environment feasible. © 2005 Wiley Periodicals, Inc. Naval Research Logistics, 2005  相似文献   
90.
集合线对对数周期偶极子天线的影响   总被引:2,自引:1,他引:2  
主要研究了对数周期偶极子天线.基于Pocklington积分方程和全域基函数,采用矩量法结合网络理论建立了天线算法模型;使用该模型计算了在天线阵和集合线共同作用下天线的辐射方向图,得出了集合线在不同频段上对天线辐射性能的影响,并通过截短延长线长度改善了天线低频段的辐射特性,增强了天线轴向方向性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号