首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   525篇
  免费   66篇
  国内免费   20篇
  611篇
  2023年   1篇
  2022年   5篇
  2021年   10篇
  2020年   16篇
  2019年   5篇
  2018年   9篇
  2017年   24篇
  2016年   19篇
  2015年   12篇
  2014年   47篇
  2013年   33篇
  2012年   36篇
  2011年   44篇
  2010年   35篇
  2009年   35篇
  2008年   44篇
  2007年   39篇
  2006年   29篇
  2005年   39篇
  2004年   20篇
  2003年   28篇
  2002年   18篇
  2001年   18篇
  2000年   9篇
  1999年   11篇
  1998年   4篇
  1997年   1篇
  1996年   2篇
  1995年   4篇
  1994年   2篇
  1993年   2篇
  1992年   2篇
  1991年   1篇
  1990年   5篇
  1989年   2篇
排序方式: 共有611条查询结果,搜索用时 0 毫秒
601.
李晓松  雷帅  刘天 《国防科技》2020,41(6):83-88
数据驱动管理决策研究是大数据时代管理工程领域研究的重要方向。本文提出了基于社会网络分析方法的总体思路,采集、清洗和处理了我国数据驱动管理决策研究文献数据,建立了文献数据的共词矩阵,并进行了共词分析,构建了我国数据驱动管理决策研究的社群图,从点度中心度、接近中心度和中间中心度等方面研究了我国数据驱动管理决策研究现状,提出了当前研究热点和研究对象。此外,我们从大数据时代管理决策特点规律和作用机理揭示、数据驱动管理决策体系框架构建和要素分析、管理决策数据驱动技术工具和模型构建等方面总结了未来研究重点和趋势。研究结论对于我国开展数据驱动的管理决策理论研究和实践应用能够提供参考借鉴。  相似文献   
602.
刘慧超 《国防科技》2014,35(6):59-61
国务院《关于改进加强中央财政科研项目和资金管理的若干意见》针对我国当前科研项目管理及经费管理存在的重大问题,全面部署了改革的方向和重点。《若干意见》要求加强科研项目的集中统筹和分类管理,规范科研项目的管理流程,加强对项目完成质量要求。同时,要求增强预算编制的合理性、经费使用的规范性与灵活性,并将直接经费与间接经费加以分离。院校应该建立和完善科研项目管理服务体系、经费管理服务体系、内部自查自纠机制,加强配套制度建设,为院校科技创新能力的提升提供制度保障。  相似文献   
603.
互联网端到端的设计原则没有区分端系统和网络间接口,使得用户分组处理期望无法告知网络,降低了网络效能。首次提出用户转发意图概念,端系统凭此向网络通告其意图,并借助网络边缘计算能力得以执行,实现用户意图在网络节点转发决策中的主动使能,构成新型主动表意网络i-ECAN。主动表意网络可以在视频直播加速、物联网数据融合、端系统安全认证等场景中得到应用。基于CORE模拟器构建网络演示环境,对无线网络切换和基于主动表意网络的无线网络切换的延迟进行比较,证明了主动表意网络机制的合理性和可行性。主动表意网络扩展了新的端系统和网络之间的接口,为人-网协同提供了基础。  相似文献   
604.
研究了主动队列管理机制中PI控制器的参数配置方法。AQM中PI算法默认的参数以及一些文献提出的参数配置方法主要是从稳定性考虑,没有保证系统的动态性能指标。在控制论中,"二阶最优模型"是具有较好的动态性能和稳态性能的二阶系统。提出了一种PI控制器的参数配置方法,可以使TCP/AQM控制模型的开环传递函数具有"二阶最优模型"的形式。NS仿真结果表明采用该方法配置的参数可以提高PI控制器的动态性能并保证系统的稳态性能。最后指出PI控制器参数配置对网络状态的敏感性,以及今后的研究方向。  相似文献   
605.
一种面向个性化服务的无需反例集的用户建模方法   总被引:13,自引:0,他引:13       下载免费PDF全文
随着WWW信息的快速增长 ,查找用户感兴趣的信息变得越来越耗时耗力。个性化服务能为不同的用户提供有针对性的服务 ,日益受到研究者的重视。用户建模是实现个性化服务的关键技术。传统的需要正、反例集作为训练例集的用户建模方法容易干扰用户的正常浏览 ,或者由于推断失误而引入噪声。基于遗传算法和k近邻方法提出了一种无需反例集的用户建模方法 ,该方法被应用于个性化信息过滤中。实验结果表明 ,基于无需反例集的用户建模方法的信息过滤算法可以达到 73 91%的过滤率和 94 4 4 %的过滤精度。无需反例集的用户建模方法是一种可行、高效的用户建模方法  相似文献   
606.
基于任务和角色的分布式工作流安全模型   总被引:18,自引:1,他引:18       下载免费PDF全文
针对现有基于角色访问控制的缺陷和分布式工作流管理系统的特性,在传统的基于角色的访问控制模型中引入任务集(Tasks)、任务实例集(TaskInstances)和任务上下文(TaskContext)的概念,将传统的user role permission权限赋予结构修改为user role task permission权限赋予结构,建立了基于任务和角色的访问控制模型,给出了其形式化定义。该模型解决了传统的基于角色访问控制中的动态适应性差和最小权限约束假象的问题,用于分布式工作流管理系统,提高了安全性、实用性。  相似文献   
607.
大型航天研发项目对于社会经济发展和国防安全有着重要影响,是国家重大工程中一类较为特殊的项目,而风险分析是大型航天研发项目按计划、高质量、低成本完成的重要保障。通过分析大型航天研发项目的特点、风险因素以及管理过程,结合Multi-Agent以及分布式项目管理的理论和技术,研究和提出了一种新的基于Multi-Agent技术的大型航天研发项目风险分析方法,在此基础上针对具体项目进行了实验仿真,获取了项目的风险水平和关键风险因素,为航天研发项目风险管理与控制提供决策支持。  相似文献   
608.
一种开放式视频管理框架   总被引:1,自引:1,他引:1       下载免费PDF全文
对视频进行有效管理的依据是其“内容”。视频具有多模态性,其内容也具有层次性,可用三维模型来描述视频内容。据此,提出了一种开放式视频管理框架。在该框架中,视频中的各层内容与视频数据相对独立地存储与管理,用关联机制建立起视频数据与内容的联系。通过这种机制,能够形成视频数据与内容之间的多种逻辑描述,适用于对多种视频的管理,并且可以对视频进行“多模态查询”。  相似文献   
609.
在认知无线网络中,次用户通过频谱感知来学习频谱环境,从而接入那些没有被主用户占用的频谱空隙。事实上,多种恶意攻击的存在会影响次用户频谱感知的可靠性。只有深入研究恶意攻击策略,才能确保认知无线网络的安全。基于此,研究了一种认知无线网络中的欺骗性干扰策略,即主用户仿冒攻击策略,该攻击策略通过在信道上传输伪造的主用户信号来降低次用户频谱感知的性能。具体来说,将攻击策略问题建模为在线学习问题,并提出基于汤普森采样的攻击策略以实现在探索不确定信道和利用高性能信道间的权衡。仿真结果表明,与现有的攻击策略相比,提出的攻击策略能更好地通过在线学习优化攻击决策以适应非平稳的认知无线网络。  相似文献   
610.
提出了集成热电发电装置的超燃冲压发动机热管理系统,将热电发电器与发动机壁面结构相结合。集成的热电发电热管理系统可以将传入发动机壁面的热量部分转换为电能,同时减少了冷却用燃料流量,"间接"提高了燃料的吸热能力。燃料在冷却过程中提高了自身温度和焓值,具有一定的做功能力。高温高压的燃料经过涡轮机膨胀做功,输出可以被高超声速飞行器利用的能量。采用热力学的分析方法对集成热电发电热管理系统的相关参数进行研究,结果表明其比传统的再生冷却防热具有极好的潜在优势,提升了燃料的吸热能力,同时对外输出了可用功。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号