首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1478篇
  免费   503篇
  国内免费   214篇
  2024年   7篇
  2023年   19篇
  2022年   22篇
  2021年   34篇
  2020年   39篇
  2019年   36篇
  2018年   25篇
  2017年   73篇
  2016年   118篇
  2015年   65篇
  2014年   125篇
  2013年   118篇
  2012年   145篇
  2011年   105篇
  2010年   96篇
  2009年   139篇
  2008年   94篇
  2007年   118篇
  2006年   145篇
  2005年   118篇
  2004年   92篇
  2003年   79篇
  2002年   62篇
  2001年   59篇
  2000年   35篇
  1999年   43篇
  1998年   35篇
  1997年   30篇
  1996年   19篇
  1995年   18篇
  1994年   13篇
  1993年   14篇
  1992年   16篇
  1991年   15篇
  1990年   17篇
  1989年   6篇
  1987年   1篇
排序方式: 共有2195条查询结果,搜索用时 31 毫秒
371.
针对组网雷达系统在跟踪目标发生机动时采用自适应滤波来估计目标状态的特点,在点迹融合数据处理结构的组网雷达基础上提出了一种欺骗干扰优化策略.根据状态和量测方程描述了组网雷达跟踪目标的模型,同时建立了跟踪机动目标的自适应滤波模型.在此基础上,建立了欺骗干扰模型,并在目标机动检测约束下,推导了虚假目标欺骗干扰对于组网雷达融合...  相似文献   
372.
The current approach to countering the threat of improvised explosive devices (IEDs) in Afghanistan has met with limited success. The relative lack of success may be in part because the current approach is not holistic and discounts the social systems that foster the IEDs. Insurgents are using IEDs as a tool to further their strategic aims, but the coalition and to a lesser extent the Government of the Islamic Republic of Afghanistan (GIRoA) are attacking the IEDs as if they are an end in and of themselves. Combining network disruption with information change maximizes the opportunities for mitigating the IED threat. More specifically, to mitigate the IED threat requires disrupting the social and economic systems associated with IEDs, and at the same time providing alternative economic opportunities and improving rule of law and governance at the local level. In other words, counter-IED (C-IED) must be Counter-Insurgency (COIN) centric to be successful. This paper reviews the current state of C-IED efforts, identifies five main problems with the current approach, and suggests changes to reduce or mitigate the IED threat in Afghanistan.  相似文献   
373.
基于话题模型的专家发现方法   总被引:1,自引:1,他引:0       下载免费PDF全文
专家发现是实体检索的一个重要方面。经典的专家发现模型建立在专家与词项的条件独立性假设基础上。在实际应用中该假设通常不成立,使得专家发现的效果不够理想。本文提出了一种基于话题模型的专家发现方法,该方法无需依赖候选专家与词项的条件独立性假设,且其可操作性比经典模型更强。同时,使用了一种排序截断技术,该技术极大地降低了模型的计算复杂度。使用CERC(CSIRO Enterprise Research Collection)数据集对模型的性能进行评估。实验结果表明,基于话题模型的专家发现方法在各个评价指标上均优于经典的专家发现模型,能够有效地提高专家发现的效能。  相似文献   
374.
针对HLA/RTI在接口规范、对象模型模板等关键技术建立分布式仿真平台的复杂性,提出了利用数字武器开发平台进行开发的方法,构建防区外空面导弹攻防对抗系统体系结构,实现了该体系结构联邦成员划分、设计联邦/仿真对象模型表等HLA仿真关键技术,并采用面向对象建模与仿真技术建立了各联邦成员的数学模型.该仿真结果表明,各联邦成员的数学模型与底层支撑环境能够相互分离,仿真模型具有良好的交互性和互操作性,可通过添加或删除联邦成员仿真不同的复杂战场想定,并可作为验证不同算例的仿真平台.  相似文献   
375.
We propose a nonparametric Bayesian lifetime data analysis method using the Dirichlet process mixture model with a lognormal kernel. A simulation‐based algorithm that implements the Gibbs sampling is developed to fit the Dirichlet process lognormal mixture (DPLNM) model using rightly censored failure time data. Five examples are used to illustrate the proposed method, and the DPLNM model is compared to the Dirichlet process Weibull mixture (DPWM) model. Results indicate that the DPLNM model is capable of estimating different lifetime distributions. The DPLNM model outperforms the DPWM model in all the examples, and the DPLNM model shows promising potential to be applied to analyze failure time data when an appropriate parametric model for the data cannot be specified. © 2013 Wiley Periodicals, Inc. Naval Research Logistics, 2013  相似文献   
376.
ABSTRACT

When on the wrong end of an asymmetry in the projection of hard power, weaker sides countenance the grim arithmetic of avoiding direct and massed confrontations. Invariably, insurgents have over the ages tended to employ indirect tactical methods to render their stronger opponents ineffective. Ultimately – interest asymmetry, regime type, asymmetries of strategy, and external intervention – combine in a complex interplay and pattern, to militate against a strong side. In Sudan, these factors interacted throughout the civil wars to produce regional autonomy and finally an independent South Sudan in 2011. Similar strategic logic had confronted many large African states battling insurgencies in Ethiopia, Angola, Nigeria, Zaire, and apartheid-era South Africa. Oftentimes, weakening public resolve has caused these governments to accommodate, capitulate or withdraw even if they try not to blink. Notwithstanding the regime type, it can be concluded that the majority of strong actors are prone to fail in a protracted, asymmetric conflict. Hence, the notion of linking victory in counterinsurgency to the degree of openness (democratic polyarchies); or closeness (totalitarianism) – is still valid but highly contestable in the case of Africa’s large dysfunctional states.  相似文献   
377.
RNA二级结构预测是生物信息学领域重要的研究方向,基于最小自由能模型的Zuker算法是目前该领域最典型使用最广泛的算法之一。本文基于CPU GPU的混合计算平台实现了对Zuker算法的并行和加速。根据CPU和GPU计算性能的差异,通过合理的任务分配策略,实现二者之间的并行协作计算和处理单元间的负载平衡;针对CPU和GPU的不同硬件特性,对Zuker算法在CPU和GPU上的实现分别采取了不同的并行优化方法,提高了混合加速系统的计算性能。实验结果表明,CPU处理单元在混合系统中承担了14%以上的计算任务,与传统的多核CPU并行方案相比,采用混合并行加速方法可获得15.93的全局加速比;与最优的单纯GPU加速方案相比,可获得16%的性能提升,并且该混合计算方案可用于对其它生物信息学序列分析应用的并行和加速。  相似文献   
378.
维修资源在抢修过程中的分配决定了抢修活动的平均处理时间和等待时间,针对抢修实施时维修资源的分配,研究资源的优化配置使抢修时间最小的问题.在抢修过程中使抢修时间最小的目标和约束条件下,提出了资源配置优化的排队模型,并结合遗传算法给出了求解最优配置模型的方法,通过实例分析说明了模型和方法的应用情况.资源配置优化模型和算法已成功应用于集群装备保障决策系统的开发.  相似文献   
379.
针对坦克炮控系统未知齿隙及摩擦,设计了基于性能的新型控制器.提出了基于侵入和不变流型(I&I)的未知参数估计率的构造方法,使调节函数的选取及I&I估计率的设计变得直接简便.由于未知齿隙及摩擦被充分的描述成有界扰动与非线性动态项的组合,从而避免了将其简单的考虑成“总扰动”所造成的被控系统性能的损失.该控制器可有效抑制负载扰动及参数变化所带来的影响.同时通过快速准确的估计系统参数实现了对指令信号快速精确的跟踪.  相似文献   
380.
针对移动代理的分布式应用性能评估需求,建立了移动代理生命周期中主要行为的网络负载模型和时间消耗模型.在3种典型分布式应用想定下,分析了基于C\S模式和移动代理模式的应用实现基本过程,对两种模式下的网络负载和执行时间进行了仿真比较,结果证明了在访问节点数量较多,网络传输速率较低时,移动代理模式的具有更好性能.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号