首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   632篇
  免费   155篇
  国内免费   129篇
  2024年   1篇
  2023年   5篇
  2022年   7篇
  2021年   14篇
  2020年   14篇
  2019年   8篇
  2018年   13篇
  2017年   33篇
  2016年   46篇
  2015年   21篇
  2014年   60篇
  2013年   42篇
  2012年   58篇
  2011年   62篇
  2010年   42篇
  2009年   61篇
  2008年   58篇
  2007年   53篇
  2006年   61篇
  2005年   71篇
  2004年   43篇
  2003年   32篇
  2002年   22篇
  2001年   21篇
  2000年   18篇
  1999年   7篇
  1998年   10篇
  1997年   8篇
  1996年   5篇
  1995年   5篇
  1994年   3篇
  1993年   4篇
  1992年   3篇
  1991年   3篇
  1990年   2篇
排序方式: 共有916条查询结果,搜索用时 31 毫秒
391.
A firm making quantity decision under uncertainty loses profit if its private information is leaked to competitors. Outsourcing increases this risk as a third party supplier may leak information for its own benefit. The firm may choose to conceal information from the competitors by entering in a confidentiality agreement with the supplier. This, however, diminishes the firm's ability to dampen competition by signaling a higher quantity commitment. We examine this trade‐off in a stylized supply chain in which two firms, endowed with private demand information, order sequentially from a common supplier, and engage in differentiated quantity competition. In our model, the supplier can set different wholesale prices for firms, and the second‐mover firm could be better informed. Contrary to what is expected, information concealment is not always beneficial to the first mover. We characterize conditions under which the first mover firm will not prefer concealing information. We show that this depends on the relative informativeness of the second mover and is moderated by competition intensity. We examine the supplier's incentive in participating in information concealment, and develop a contract that enables it for wider set of parameter values. We extend our analysis to examine firms' incentive to improve information. © 2014 Wiley Periodicals, Inc. 62:1–15, 2015  相似文献   
392.
基于时空信息进行了TBM拦截效果评估的研究。首先分析了拦截效果评估信息的特征,建立了TBM拦截效果评估流程;在此基础上提出了基于"空间特征级-时间决策级"思想的序贯融合评估模型;融合评估算法中,空间域选取模糊神经网络进行特征级融合,时间域选取D-S证据理论完成决策级融合,空间特征级融合模糊神经网络的各层映射函数分别由模糊隶属函数和采用贝叶斯网络的方法来获取;最后通过实验仿真了评估流程,验证了融合评估模型及融合算法的有效性。  相似文献   
393.
介绍多点源交叉波束通过干涉效应实现交汇空间功率合成的基本原理,根据空间功率合成机理,建立对功率合成效率、同相叠加点间距的计算机仿真,完成多点源交叉波束干涉效应特征分析,以此作为多点源交叉波束空间功率合成的评估依据。  相似文献   
394.
在信息化战争的大背景下,战术行动中团队协同作战一直是研究的重点问题,而如何建立自主协同关系是团队协同研究的一个难点问题。在分析已有团队协同理论和框架的基础上,提出一种面向任务的战术行动自主协同关系模型建立方法。该模型首先根据当前战场态势和上级任务发布自主协同任务集合,各作战单元根据战场态势和自主决策自愿参与自主协同任务,其次利用作战单元与自主协同任务间的相互关系实现对关键角色的判断。如果关键协同成员参与自主协同任务则自主协同关系建立成功,反之,建立失败。  相似文献   
395.
首先基于高层体系结构建立了带反馈结构的信息融合仿真系统软件框架,然后针对多雷达组网探测隐身目标应用进行了仿真系统方案设计,描述了组成联邦的各联邦成员间的数据流向及订阅关系。详细介绍了各联邦成员的功能及输入输出接口,设计了联邦执行数据文件。基于MAK RTI完成了主要模块的编码实现,进行了目标跟踪算法移植,并测试了基于协方差的组网雷达宏管理算法的性能,验证了建立的多雷达组网信息融合仿真系统的有效性。  相似文献   
396.
对某无后端数据库RFID安全认证协议的安全性进行了分析,并针对其安全漏洞,给出了一种新型的无后端数据库的RFID安全认证协议。对新协议的安全性分析表明:该协议能够满足双向认证、匿名性、抗追踪攻击、抗克隆攻击、抗物理攻击、抗窃听、抗拒绝服务攻击以及失同步攻击等要求。最后,给出了新协议的BAN逻辑证明。  相似文献   
397.
针对主流方法难以满足多层级实时可视化的需求,提出面向大规模地理矢量线数据的多层级实时可视化技术。建立面向多层级瓦片绘制的自适应可视化模型,设计像元四叉R(pixel quad R, PQR)树空间索引和基于PQR树的自适应可视化算法,分别用于支撑模型的数据组织和可视绘制。在10亿规模数据集上的实验表明:该技术在0.57 s内可计算任一层级上的可视结果,并且计算耗时大幅小于主流方法。当数据规模急剧增长时,该技术在各显示层级上仍具有较好的可视性能,最低可视速率超过100张/s,大幅优于主流方法。该技术在单机条件下即可支撑大规模地理矢量线数据的多层级实时可视化,在空间大数据探索分析领域具备较好的应用前景。  相似文献   
398.
针对只有少量标签数据的弱监督条件下现有调制信号识别模型准确率较低的问题,提出基于生成对抗网络的半监督学习框架。该方法通过对通信信号进行冗余空域变换,使其在适应生成对抗网络模型的同时保留丰富的信号相邻特征;通过梯度惩罚Wasserstein生成对抗网络的引入,构建适宜电磁信号处理的半监督学习框架,实现对无标签信号样本的有效利用。为了验证所提算法的有效性,在RADIOML 2016.04C数据集上进行测试。实验结果表明,该方法在半监督条件下能训练出高效的分类器,获得优异的调制识别结果。  相似文献   
399.
为有效利用栅格化军事信息系统硬件冗余资源,提高系统运行时效,保证时敏军事任务执行效果,基于灰色理论的GM(1,1),提出了一种时敏军事任务调度模型。构建了基于主动式主/副本机制的调度流程,并针对普通(阈值)调度模型和模糊控制调度模型中调度触发的滞后和调度价值不确定的问题,设计了预测型调度时间窗口,有效优化了调度触发机制。最后通过仿真实验,考察了3种调度模型的有效性,结果表明模型虽然耗费了较大的调度开销,但在降低总体任务用时上作用明显。  相似文献   
400.
随着证据理论在信息融合领域中的广泛应用,对冲突证据的处理成为证据理论和应用研究热点。提出了一种基于证据重要度和聚焦度的新的合成规则,首先根据各个证据的重要度对冲突证据进行修正,再对冲突进行细化并考虑证据焦元的基数对D-S合成法则的影响,将冲突信息提取后加入组合规则中。通过实验比较和分析,结果说明该方法不仅能够处理一般性冲突问题,也能处理"一票否决"和"鲁棒性"问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号