首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   227篇
  免费   75篇
  国内免费   24篇
  2024年   3篇
  2023年   2篇
  2022年   5篇
  2021年   5篇
  2020年   6篇
  2019年   3篇
  2018年   5篇
  2017年   13篇
  2016年   31篇
  2015年   12篇
  2014年   28篇
  2013年   23篇
  2012年   25篇
  2011年   23篇
  2010年   12篇
  2009年   14篇
  2008年   17篇
  2007年   15篇
  2006年   13篇
  2005年   15篇
  2004年   6篇
  2003年   3篇
  2002年   3篇
  2001年   2篇
  2000年   7篇
  1999年   5篇
  1998年   10篇
  1997年   6篇
  1996年   5篇
  1995年   3篇
  1992年   2篇
  1991年   2篇
  1990年   2篇
排序方式: 共有326条查询结果,搜索用时 109 毫秒
1.
一种自组织神经网络及其应用   总被引:1,自引:0,他引:1  
提出了一种适用于目标识别和故障诊断的自组织神经网络(SNN)模型和一种基于模糊关联度的判别准则。SNN学习速度快,能在不破坏原有“知识”的情况下,学习、记忆新知识,且具有对外部环境的自适应能力。新的判别准则充分考虑了网络输出矢量各分量的大小因素及其与各期望目标矢量的相关程度,使类别判决更加合理可靠。本模型被用于被动声纳目标分类,取得了较好的效果。  相似文献   
2.
表示结构化知识的神经网络模型   总被引:3,自引:0,他引:3       下载免费PDF全文
研究和设计了一种高度结构化的神经网络模型HSNN,它能方便地对结构化知识进行表示和处理。文中给出了HSNN的设计过程,并讨论了HSNN在继承、非单调推理和信息检索等方面的应用  相似文献   
3.
小波网络为非线性系统辨识研究提供了一种有效的方法,但目前用于小波网络学习的进化算法易陷入局部极小等缺陷.结合生物免疫系统的概念和理论,在非线性系统辨识中引入基于免疫算法的小波网络.该算法中抗体通过浓度相互作用的机制来促进或抑制抗体的生成,借此保持抗体的多样性,并产生了高亲和力的抗体对种群进行不断的更新,提高了算法的全局搜索能力和收敛速度.最后,把基于免疫算法的小波网络用于一个非线性系统辨识的标准实例中,仿真结果验证了该算法的有效性.  相似文献   
4.
近程防空武器网络化跟踪系统   总被引:1,自引:0,他引:1  
研究多探测器航迹滤波与互联新技术与新方法,把数据融合的基本理论和计算机网络技术应用于近程防空武器的跟踪系统中,得到了近程防空武器网络化跟踪系统的框架.应用数据融合和计算机网络技术可以提高近程防空武器的使用效率.  相似文献   
5.
Illicit procurement networks often target industry in developed economies to acquire materials and components of use in WMD and military programs. These procurement networks are ultimately directed by elements of the proliferating state and utilize state resources to undertake their activities: diplomats and missions, state intelligence networks, and state-connected logistical assets. These state assets have also been utilized to facilitate the export of WMD and military technologies in breach of sanctions. While used in most historic proliferation cases, their role has seen limited consideration in the scholarly literature. This article seeks to systematically contextualize state resources in proliferation networks, arguing that their use lies between state criminality and routine activity in support of national security. Considering the competitive advantages of these assets compared to similar resources available in the private sector, the article argues that nonproliferation efforts have caused states to change how they use these resources through an ongoing process of competitive adaptation.  相似文献   
6.
基于位置信息的无线传感器网络如果完全采用无状态的方式路由,在某些拓扑结构中存在数据不可到达的缺陷,即死亡点的问题.针对这一问题,将无线传感器网络抽象为一数学模型,在此模型的基础上,给出了问题的数学描述.经分析,提出了一种基于逃离算法的详细解决方案.对算法的性能从理论上分析得出算法没有环路,是正确可行的,而仿真结果也验证了这一点,算法的时间复杂度为O(n).  相似文献   
7.
针对公众聚集场所、消防安全重点单位,探讨如何利用计算机网络及通信系统做好消防工作,并提出了计算机报警系统误报率、漏报率较高等问题的解决办法。  相似文献   
8.
C2关系网络演化生成特性分析*   总被引:1,自引:0,他引:1  
在网络中心作战背景下,为了探索"聚力前沿"(Power to the Edge)现实要求下的指挥控制(C2)关系动态演化规律,讨论了两种实元的加入策略模型:"信息最优加入"策略(BIMS)和"随机加入"策略(RMS):提出了信息资源利用率、信息资源命中率、信息传输有效率等三个指挥控制关系网络效能指标和一种加权评价方法.通过对仿真结果的分析,发现了BIMS策略下C2关系网络演化过程中存在的自组织、自适应现象,得出了BIMS策略下C2关系网络将具有无尺度网络特征这一结论.最后,比较了BIMS策略和RMS策略下的C2关系网效能和抗随机干扰能力,发现前者优于后者,而且BIMS策略下C2关系网具有逐渐优化的能力.  相似文献   
9.
概念层次网络中对偶性设计   总被引:1,自引:0,他引:1  
首先对概念层次网络(HNC)理论作简要说明,然后根据HNC中层符号个性化设计理论给出对偶性设计方案,和偶性的具体表现,并给出对偶性概念具体表现的注解。  相似文献   
10.
In this article, the Building Evacuation Problem with Shared Information (BEPSI) is formulated as a mixed integer linear program, where the objective is to determine the set of routes along which to send evacuees (supply) from multiple locations throughout a building (sources) to the exits (sinks) such that the total time until all evacuees reach the exits is minimized. The formulation explicitly incorporates the constraints of shared information in providing online instructions to evacuees, ensuring that evacuees departing from an intermediate or source location at a mutual point in time receive common instructions. Arc travel time and capacity, as well as supply at the nodes, are permitted to vary with time and capacity is assumed to be recaptured over time. The BEPSI is shown to be NP‐hard. An exact technique based on Benders decomposition is proposed for its solution. Computational results from numerical experiments on a real‐world network representing a four‐story building are given. Results of experiments employing Benders cuts generated in solving a given problem instance as initial cuts in addressing an updated problem instance are also provided. © 2008 Wiley Periodicals, Inc. Naval Research Logistics, 2008  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号