首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2240篇
  免费   672篇
  国内免费   310篇
  2024年   6篇
  2023年   31篇
  2022年   36篇
  2021年   42篇
  2020年   59篇
  2019年   46篇
  2018年   32篇
  2017年   118篇
  2016年   169篇
  2015年   90篇
  2014年   176篇
  2013年   180篇
  2012年   203篇
  2011年   173篇
  2010年   133篇
  2009年   211篇
  2008年   151篇
  2007年   157篇
  2006年   201篇
  2005年   174篇
  2004年   154篇
  2003年   114篇
  2002年   96篇
  2001年   82篇
  2000年   52篇
  1999年   62篇
  1998年   56篇
  1997年   46篇
  1996年   27篇
  1995年   31篇
  1994年   19篇
  1993年   20篇
  1992年   23篇
  1991年   19篇
  1990年   23篇
  1989年   8篇
  1987年   2篇
排序方式: 共有3222条查询结果,搜索用时 31 毫秒
101.
可靠性对于军事传送网而言显得尤为重要。数字交叉连接(DXC)设备提供了一个灵活的冗余和保护以满足用户的需求,有利于最小化服务中断时间。文中首先介绍了DXC设备及其应用;其次,讨论了基于DXC设备的恢复应该考虑的问题;最后,结合军事传送网的特点,提出了恢复策略,并对此进行了讨论。  相似文献   
102.
提出了自修正的数据估计方法.用待拟合参数及相关参数组成多阶数据矩阵,利用递归神经网络对数据矩阵中缺失数据进行初次多阶拟合;利用滑动窗口,在历史数据矩阵中进行相似模式搜索,以相似度作为权重系数,对初次拟合结果进行加权修正.分析证明,该算法的最差、最好复杂度分别达到了理论最好结果.从仿真结果可以看出,自修正算法数据拟合结果误差较之单纯神经网络拟合更小,估计精度更高.  相似文献   
103.
首先对BP网络的结构和算法进行了分析,针对BP网络收敛速度慢,容易陷入局部极小等问题,提出了一种改进的BP网络模型,并对该模型算法进行了改进,通过激活函数的选择,网络的初始化,学习率的调整和训练样本数据的处理等方法,可实现加快网络的收敛速度,并且较好的解决局部最优问题.  相似文献   
104.
基于数字地图的威胁空间建模与仿真   总被引:1,自引:0,他引:1  
利用雷达地形遮蔽盲区进行低空突防对敌人地面目标进行攻击是航迹规划关键技术之一.在综合考虑作战区域地形、敌方防空力量等因素条件下,应用人工势场理论对威胁空间的威胁级别进行量化处理,建立了战区势场模型.通过仿真证明,该模型更加符合真实的战场环境,为战斗机任务规划特别是航迹规划提供了参考依据.  相似文献   
105.
爆炸逻辑间隙零门实验研究   总被引:2,自引:0,他引:2       下载免费PDF全文
为了可靠实现爆炸逻辑间隙零门的原理功能,提出并验证了一种基于精细RDX和含能胶合剂的传爆药方案.通过实验探索了基于该传爆药的爆炸零门适用的间隙宽度范围,并设计了一种小尺寸爆炸逻辑间隙零门,为爆炸逻辑网络设计提供参考.  相似文献   
106.
In this article, we develop a novel electric power supply chain network model with fuel supply markets that captures both the economic network transactions in energy supply markets and the physical network transmission constraints in the electric power network. The theoretical derivation and analysis are done using the theory of variational inequalities. We then apply the model to a specific case, the New England electric power supply chain, consisting of six states, five fuel types, 82 power generators, with a total of 573 generating units, and 10 demand market regions. The empirical case study demonstrates that the regional electric power prices simulated by our model match the actual electricity prices in New England very well. We also compute the electric power prices and the spark spread, an important measure of the power plant profitability, under natural gas and oil price variations. The empirical examples illustrate that in New England, the market/grid‐level fuel competition has become the major factor that affects the influence of the oil price on the natural gas price. Finally, we utilize the model to quantitatively investigate how changes in the demand for electricity influence the electric power and the fuel markets from a regional perspective. The theoretical model can be applied to other regions and multiple electricity markets under deregulation to quantify the interactions in electric power/energy supply chains and their effects on flows and prices. © 2009 Wiley Periodicals, Inc. Naval Research Logistics, 2009  相似文献   
107.
Todas information and communication network requires a design that is secure to tampering. Traditional performance measures of reliability and throughput must be supplemented with measures of security. Recognition of an adversary who can inflict damage leads toward a game‐theoretic model. Through such a formulation, guidelines for network designs and improvements are derived. We opt for a design that is most robust to withstand both natural degradation and adversarial attacks. Extensive computational experience with such a model suggests that a Nash‐equilibrium design exists that can withstand the worst possible damage. Most important, the equilibrium is value‐free in that it is stable irrespective of the unit costs associated with reliability vs. capacity improvement and how one wishes to trade between throughput and reliability. This finding helps to pinpoint the most critical components in network design. From a policy standpoint, the model also allows the monetary value of information‐security to be imputed. © 2009 Wiley Periodicals, Inc. Naval Research Logistics, 2009  相似文献   
108.
超声波扩频测距及其信道自适应均衡技术   总被引:2,自引:0,他引:2       下载免费PDF全文
在扩频通讯系统框架中,建立一种新颖的多阵元超声波测距定位系统。从测距系统的仿真结果来看,采用二进制相移键控(BPSK)直序信号数字相关解调技术和基于最小均方算法的超声波接收信道自适应均衡器,不仅可以克服本地载波(相干解调)相位偏移所带来的不利影响,而且可以抑制多径信道噪声干扰和接收信道增益、相位随机漂移对测量精度的影响,从而提高了超声波测距系统的信噪比和分辨率。此外,采用伪随机码扩频解扩方法,容易实现码分多址(只要给安装在大范围测量区域中多个传感器分配相应的伪随机码,就可以方便地辨认出各个区域传感器发出的信号),扩大超声波测距系统的测量范围。  相似文献   
109.
给出了一种动态可靠性增长模型。首先利用统计中的中位秩法结合试验数据确定各个增长阶段的失效率 ,这一技术可以很好地解决小子样问题 ,并且由于利用了动态建模的思想 ,因而可以客观地反映系统的实际状态。其次 ,该模型继承了传统Duane模型简单、直观、易于进行参数估计的优点 ,同时又很好地处理了传统Duane模型所不适用的分阶段、多场景试验的情形 ,因而有很广阔的工程应用前景。最后通过仿真实例验证了该模型的正确性  相似文献   
110.
网络化作战系统的软硬件体系   总被引:1,自引:0,他引:1  
分析了发展网络化作战系统的两个推动要素——信息技术的发展和第二代作战系统所面临的问题 ,讨论了网络作战系统的发展目标 ,提出了网络化作战系统的软硬件体系结构 ,包括硬件的三层次结构和集成化作战软件的技术方案 ,指出了实现作战系统网络化的巨大效用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号