首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   170篇
  免费   38篇
  国内免费   10篇
  2024年   1篇
  2023年   1篇
  2022年   1篇
  2021年   10篇
  2020年   9篇
  2019年   6篇
  2018年   9篇
  2017年   10篇
  2016年   5篇
  2015年   6篇
  2014年   12篇
  2013年   30篇
  2012年   4篇
  2011年   9篇
  2010年   13篇
  2009年   9篇
  2008年   8篇
  2007年   11篇
  2006年   7篇
  2005年   8篇
  2004年   5篇
  2003年   8篇
  2002年   2篇
  2001年   6篇
  2000年   4篇
  1999年   2篇
  1998年   2篇
  1997年   6篇
  1996年   2篇
  1994年   1篇
  1993年   1篇
  1992年   2篇
  1991年   4篇
  1990年   3篇
  1988年   1篇
排序方式: 共有218条查询结果,搜索用时 15 毫秒
21.
在信息检索中,系统需要根据用户查询将文档按照相似度大小进行排序,吸引了众多信息检索和机器学习领域研究者的眼球,并形成了诸多排序算法模型。然而并未考虑到查询短语与文档构成的特征对与用户相关反馈之间存在的同质性。在机器学习算法基础上,通过提取训练样本的主要特征进行有效聚类,并结合用户的相关反馈获取各个类中相关度判断的置信值,形成相似度判定模型,应用该模型来对测试样本进行相关度排序。算法对LETOR数据集进行了测试,实验表明,信息检索性能指标比其他排序算法有了进一步提高,并且无需复杂的数据预处理工作和手动设定算法参数。  相似文献   
22.
谈军校图书馆在信息素质教育中的地位和作用   总被引:1,自引:0,他引:1  
介绍了信息素质及其教育的相关概念和理论,提出信息素质是军校生最根本的素质,并对图书馆在军校生信息素质教育中的主体地位进行了分析和阐述,概述了对信息素质教育与图书馆未来建设的认识。  相似文献   
23.
地理信息系统和军事测绘   总被引:1,自引:0,他引:1  
阐明了的内涵.地理空间情报已成为美军作战指挥控制系统的运作基础.高精度的地理空间数据成为美军实现精确打击的重要保证.军事测绘保障为战场指挥、武器使用以及作战行动提供精确、实时的战场地理空间情报.  相似文献   
24.
结合大空间建筑的消防特点,对防火墙与防火卷帘、普通闭式系统、雨淋系统等传统大空间建筑消防设施存在的问题进行了详细的分析,并对大空间建筑新型智能型消防灭火系统的优越性进行了探讨,提出应用建议。  相似文献   
25.
反恐情报分析是反恐情报工作的重中之重,建构反恐情报分析模型不仅是新时期公安大情报发展的必由之路,同时也为新时期反恐斗争拓宽了解决途径。  相似文献   
26.
为了识别跳频序列,提出了采用遗传算法并结合跳频信号特点来完成跳频序列的分析与重组,从而实现跳频信号的侦察。在采用传统遗传算法的基础上,针对序列特点提出了5种改进手段,从而大大提高了算法的效率和可用性。最后利用采样的语音信号,对分析与重组过程进行模拟来验证算法的可行性。  相似文献   
27.
Cyber operations are relatively a new phenomenon of the last two decades.During that period,they have increased in number,complexity,and agility,while their design and development have been processes well kept under secrecy.As a consequence,limited data(sets)regarding these incidents are available.Although various academic and practitioner public communities addressed some of the key points and dilemmas that surround cyber operations(such as attack,target identification and selection,and collateral damage),still methodologies and models are needed in order to plan,execute,and assess them in a responsibly and legally compliant way.Based on these facts,it is the aim of this article to propose a model that i))estimates and classifies the effects of cyber operations,and ii)assesses proportionality in order to support targeting decisions in cyber operations.In order to do that,a multi-layered fuzzy model was designed and implemented by analysing real and virtual realistic cyber operations combined with interviews and focus groups with technical-military experts.The proposed model was evaluated on two cyber operations use cases in a focus group with four technical-military experts.Both the design and the results of the evaluation are revealed in this article.  相似文献   
28.
军事情报的收集、处理和分析是情报部门的重要工作,当今时代,依靠人工搜集处理方法在效率上已经不能满足需要,采用先进的信息处理技术对情报进行自动处理技术正是解决这一问题的有效途径。大部分的情报载体是文字和语音.因此自然语言和语音处理技术在情报处理方面发挥着重要作用。针对军事情报处理方法中的语言、语音处理技术进行简单的介绍,包括机器翻译、信息检索,语音分析、语音识别等方面。  相似文献   
29.
针对未来联合作战活动中陆军作战部队的战术应用需求,提炼出陆军战术情报系统建设的组织体系模型和情报生产区域模型,同时,以某一陆军战术作战单位为例,提出并深入分析对应情报系统节点的功能参考模型,建立了基于组织体系模型和功能参考模型的陆军战术情报系统模型化分析方法,详细描述了该模型化分析方法涉及的陆军战术情报系统的6个主要功能单元;最后简要分析了该模型化分析方法的军事应用前景.  相似文献   
30.
This article discusses the validity of national security threats in Botswana and whether they justified the creation of the Directorate of Intelligence and Security Services (DISS), which has been controversial since its formation. Since its inception in 2008, the DISS has been accused of many human rights violations and politicisation. Without fully deliberating on the basis for its creation, some discourses have focused on the politicised operations without relation to what the DISS is supposed to be doing. The author works under the assumption that debates should be shaped by whether it was necessary to create the DISS, and, if so, how we can shape and steer debates on its oversight, management, reform and operations. This article argues that despite the politicisation of the DISS, Botswana's national security threats are both real and imagined; and that domestic threats to national security have moved from the conceptual ‘imagined’ category to the ‘real’. However, that in itself did not warrant the design and mandate of the DISS, and the article argues that it was external threats that really warranted the creation of a civilian intelligence agency. The article concludes that Botswana faces a plethora of external security threats – traditional and non-traditional – that warranted the creation and continuance of the DISS.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号