全文获取类型
收费全文 | 853篇 |
免费 | 5篇 |
国内免费 | 6篇 |
专业分类
864篇 |
出版年
2025年 | 1篇 |
2024年 | 1篇 |
2023年 | 6篇 |
2022年 | 1篇 |
2021年 | 16篇 |
2020年 | 16篇 |
2019年 | 34篇 |
2018年 | 40篇 |
2017年 | 48篇 |
2016年 | 48篇 |
2015年 | 20篇 |
2014年 | 91篇 |
2013年 | 128篇 |
2012年 | 25篇 |
2011年 | 55篇 |
2010年 | 55篇 |
2009年 | 50篇 |
2008年 | 55篇 |
2007年 | 42篇 |
2006年 | 39篇 |
2005年 | 28篇 |
2004年 | 21篇 |
2003年 | 24篇 |
2002年 | 6篇 |
2001年 | 5篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1998年 | 2篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有864条查询结果,搜索用时 15 毫秒
761.
一种基于辩论的协作型CGF分层协商模型 总被引:1,自引:0,他引:1
针对作战仿真对人类行为表示(HBR)的准确性要求,建立真实反映战场行为的冲突消解模型是非常重要的.根据已有研究的不足和冲突行为分析,提出了基于辩论的协作型计算机生成兵力(CGF)分层协商模型,在给出相关定义的基础上,研究了冲突下的协商行为过程,实现了基于效用理论的论据强度定量评估算法,算法用于实现首选议题的选取和共同信... 相似文献
762.
对网络安全实验平台映射问题进行形式化描述,提出基于K-划分的映射方法,其核心思想是为了尽量减少占用网络资源,尽可能将逻辑拓扑紧密连接的节点映射到同一台交换机上。基于K-划分的映射方法采用贪心法确定初始划分状态,根据评价函数进行节点移动,对生成的子图进行算法迭代,直到所有子图的节点数量不大于物理拓扑端口容量为止。基于K-划分的映射方法弥补了K-L算法中初始划分状态选取的任意性对最终结果产生较大影响的缺陷,实验结果表明该算法的求解时间远小于遗传算法,能在较短的时间内得到映射结果。 相似文献
763.
数据融合技术在CGF建模中的应用 总被引:1,自引:0,他引:1
提出了将数据融合技术应用到计算机生成兵力 (CGF)建模中的思路和方法。在分析数据融合技术的基础上 ,深入讨论了卡尔曼滤波和最小二乘相结合的滤波方法以及一种改进的离散Hopfield神经网络 ,并结合一实际系统 ,建立了模型 ,给出了仿真结果。结果表明 ,数据融合技术和CGF建模相结合具有一定的应用前景和研究价值。 相似文献
764.
富国和强军是我国现代化建设的战略任务,是发展中国特色社会主义、实现中华民族伟大复兴的重要基石。从我党富国强军之路的探索及其引发的思考,分析了党对富国与强军、经济建设与国防建设这一重大战略思想的艰苦探索历程和理论创新轨迹,从一个侧面体现了我党对大党大国执政规律的清醒认识。 相似文献
765.
Despite sustained opposition, legislation criminalising homosexuality persists and threatens human security in Africa in numerous ways. This paper explores the circumstances around the enactment of new anti-homosexual legislation in Nigeria and Uganda, examining five categories of insecurity faced by lesbian, gay, bisexual, and transgender (LGBT) people in the context of these laws: physical violence; extortion and blackmail; arbitrary arrest and detention; displacement from home; and loss of work. 相似文献
766.
Concerns about climate change and energy security have prompted some countries to revive dormant nuclear fission power programs to meet growing energy demands and reduce carbon dioxide emissions. However, this so-called nuclear renaissance based on fission would have major drawbacks in the areas of safety, security, and nonproliferation. Nuclear fusion, however, is portrayed by its proponents as mitigating these drawbacks, and scientists continue to pursue fusion's promise with two large-scale projects: the International Thermonuclear Experimental Reactor (ITER), and the Laser Inertial Fusion Engine (LIFE) reactor. Although supporters often hail fusion as proliferation resistant, the technology could be used to create weapons-usable fissile material. This article explains how fissile material could be created in ITER or LIFE and analyzes other nonproliferation implications of fusion; the authors discuss the various challenges faced by ITER and LIFE. 相似文献
767.
伊拉克主要战事结束两年半了,反美武装成为驻伊美军最主要的作战对象.面对美军先进的武器装备,反美武装采取了灵活机动的战术手段.分析了伊拉克反美武装军事行动的几个特点. 相似文献
768.
This article is motivated by the diverse array of border threats, ranging from terrorists to arms dealers and human traffickers. We consider a moving sensor that patrols a certain section of a border with the objective to detect infiltrators who attempt to penetrate that section. Infiltrators arrive according to a Poisson process along the border with a specified distribution of arrival location, and disappear a random amount of time after their arrival. The measures of effectiveness are the target (infiltrator) detection rate and the time elapsed from target arrival to target detection. We study two types of sensor trajectories that have constant endpoints, are periodic, and maintain constant speed: (1) a sensor that jumps instantaneously from the endpoint back to the starting‐point, and (2) a sensor that moves continuously back and forth. The controlled parameters (decision variables) are the starting and end points of the patrolled sector and the velocity of the sensor. General properties of these trajectories are investigated. © 2007 Wiley Periodicals, Inc. Naval Research Logistics, 2008 相似文献
769.
将移动代理技术引入电子商务具有很多的优势,同时也对电子商务的安全性问题提出了新的挑战。文中构建了一个基于移动代理的电子商务模型,分析了模型中存在的安全问题,提出了一个改进的电子商务安全方案.改进方案采取分层的结构,从不同的层次保证移动代理的安全和电子商务信息流和资金流的安全.实验结果表明,该方案是切实可行的。 相似文献
770.
鉴于美军的太空作战走在世界前列,从顶层设计、信息网络、态势感知、作战应用等方面分析了美军太空安全体系的建设现状,重点指出了其在太空安全应急响应方面的发展趋势和启示,对我国太空安全研究具有参考作用。 相似文献