首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1444篇
  免费   309篇
  国内免费   128篇
  2024年   5篇
  2023年   15篇
  2022年   27篇
  2021年   28篇
  2020年   40篇
  2019年   27篇
  2018年   24篇
  2017年   76篇
  2016年   95篇
  2015年   49篇
  2014年   107篇
  2013年   115篇
  2012年   120篇
  2011年   126篇
  2010年   76篇
  2009年   131篇
  2008年   99篇
  2007年   93篇
  2006年   108篇
  2005年   97篇
  2004年   85篇
  2003年   60篇
  2002年   53篇
  2001年   39篇
  2000年   28篇
  1999年   21篇
  1998年   26篇
  1997年   21篇
  1996年   13篇
  1995年   21篇
  1994年   10篇
  1993年   9篇
  1992年   9篇
  1991年   11篇
  1990年   13篇
  1989年   4篇
排序方式: 共有1881条查询结果,搜索用时 15 毫秒
71.
基于灰色系统理论的火灾事故预测方法   总被引:2,自引:0,他引:2  
简要叙述应用灰色系统理论进行火灾事故预测的理论和方法 ,建立了火灾事故预测的GM (1,1)模型 ,并用该模型对火灾事故进行预测。  相似文献   
72.
基于人工神经网络的辐射源威胁评估方法研究   总被引:9,自引:1,他引:8  
介绍了一种基于神经网络的辐射源威胁评估方法。首先引用了一种新的归一化效用函数 ,把不同类型、不同量纲的原始评估数值转换到 [- 1,1]区间 ,该效用函数较好地体现了“奖优罚劣”的原则 ,同时对于神经网络又更容易学习和训练 ;其次建立了基于神经网络的辐射源威胁评估模型 ;最后介绍了应用该方法对多个辐射源进行威胁评估的实际应用  相似文献   
73.
基于模糊灰关联分析的通信网运行可靠性评估   总被引:4,自引:1,他引:3  
基于模糊灰关联度理论 ,提出了通信网运行可靠性评估的方法 .通过实例验证 ,该方法有效 .  相似文献   
74.
用小波变换的方法对舰船磁场信号进行奇异性分析,找出船速与奇异性指数之间的关系,并通过人工神经网络来判断船速.  相似文献   
75.
小波神经网络在装备研制费预测与控制中的应用   总被引:2,自引:0,他引:2  
通过小波及小波变换的原理和方法,建立了适用于武器装备研制费用的小波神经网络预测与控制模型.结合某型装备研制费用,进行了预测与控制的数据仿真.  相似文献   
76.
计算机网络日益复杂和异构化,迫切需要提高可靠、跨平台的网络管理系统保证网络稳定、高效运行。分析了传统网络管理系统的不足,提出了一层次分布式网络管理系统故障管理算法,并讨论了算法的性能。最后采用CORBA,Web和Java技术实现了该算法。  相似文献   
77.
In this paper, we derive new families of facet‐defining inequalities for the finite group problem and extreme inequalities for the infinite group problem using approximate lifting. The new valid inequalities for the finite group problem include two‐ and three‐slope facet‐defining inequalities as well as the first family of four‐slope facet‐defining inequalities. The new valid inequalities for the infinite group problem include families of two‐ and three‐slope extreme inequalities. These new inequalities not only illustrate the diversity of strong inequalities for the finite and infinite group problems, but also provide a large variety of new cutting planes for solving integer and mixed‐integer programming problems. © 2008 Wiley Periodicals, Inc. Naval Research Logistics, 2008  相似文献   
78.
This article deals with a two‐person zero‐sum game called a search allocation game (SAG), in which a searcher and a target participate as players. The searcher distributes his searching resources in a search space to detect the target. The effect of resources lasts a certain period of time and extends to some areas at a distance from the resources' dropped points. On the other hand, the target moves around in the search space to evade the searcher. In the history of search games, there has been little research covering the durability and reachability of searching resources. This article proposes two linear programming formulations to solve the SAG with durable and reachable resources, and at the same time provide an optimal strategy of distributing searching resources for the searcher and an optimal moving strategy for the target. Using examples, we will analyze the influences of two attributes of resources on optimal strategies. © 2007 Wiley Periodicals, Inc. Naval Research Logistics 2008  相似文献   
79.
大规模代谢网络分解的生物信息学研究   总被引:2,自引:1,他引:1       下载免费PDF全文
随着大规模分子相互作用数据的不断涌现,生物学网络方面的研究正日益得到重视.代谢网络处于生物体的功能执行阶段,其结构组成方式不仅反映了生物体的功能构成,也直接影响代谢工程中的途径分析和研究.作为代谢网络研究的重要环节,实现网络的合理分解不仅对于基因组范围内分子网络的结构和功能研究具有重要意义,也是代谢工程的途径分析和优化得以顺利进行的前提之一.在回顾代谢网络宏观结构和拓扑特征研究成果的基础上,通过对现有分解方法的深入分析,指出缺乏合理且有针对性的模型评估准则是目前网络分解研究中亟待解决的问题之一.今后的研究趋势在于如何整合更多的信息和发展更先进的分析方法,建立更合理的模型,并进一步拓展网络分解的应用范围.  相似文献   
80.
Cyberspace is an avenue of approach through which a military force can attain objectives of value. Through these cyber avenues of approach, military forces can engage, vet, organize, and direct human agents to accomplish specific activities. Although the objectives of these activities could differ from traditional military objectives, they still have military relevance. This particular manifestation of cyber conflict is neither a new domain of war nor something outside of warfare. Rather, it can be viewed as an emerging avenue of approach in the larger context of military operations, auguring benefits in the integration of cyber activities with operations.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号