首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   75篇
  免费   5篇
  2023年   4篇
  2022年   3篇
  2021年   2篇
  2020年   1篇
  2018年   2篇
  2017年   1篇
  2016年   2篇
  2015年   2篇
  2014年   9篇
  2013年   5篇
  2012年   9篇
  2011年   5篇
  2010年   8篇
  2009年   10篇
  2008年   1篇
  2007年   4篇
  2006年   5篇
  2005年   4篇
  2003年   1篇
  1996年   1篇
  1994年   1篇
排序方式: 共有80条查询结果,搜索用时 15 毫秒
41.
海天线检测在无人艇自动驾驶与海上目标识别领域具有重要作用。针对传统算法在各类场景下鲁棒性差的问题,提出一种基于目标识别算法的海天线检测模型YOLOv5-SH。该模型利用ShuffleNetV2网络单元搭建特征提取网络,替换YOLOv5模型的骨干网络,提取图像中海天线区域,再利用Hough变换的方法在其中进行线性检测,识别海天线。在自建数据集上的对比实验结果表明,YOLOv5-SH模型能够在各类场景下实时准确检测海天线。  相似文献   
42.
随着具有智能化特征的信息化战争形态的出现,军事智能决策已发展成为能够影响战争胜负的关键环节。在介绍基于专家系统和人工神经网络的智能决策支持系统的基础上,对二者的优缺点进行了对比分析,提出了在云环境下,通过采取并行结构模式,将专家系统和人工神经网络集成的智能决策支持系统,并对该新型决策支持系统的工作原理和推理过程进行了分析,为军事智能决策支持系统的研究提供了一种新的思路和方法。  相似文献   
43.
一个民兵的作为究竟能有多大?海南省琼海市潭门海上民兵连一排副排长陈则波用他自己的实际行动交出了答案:哪怕只有一分的责任,他也要付出百分的努力。加入民兵队伍25年来,陈则波的履历表不断增添新的荣誉:荣立三等功1次,嘉奖3次。  相似文献   
44.
本文针对当前课堂教学互动中存在的问题,从教育传播学的理论视角下对其进行了分析。笔者认为,可以将课堂互动理解为特殊的教学媒体,特定的教学过程以及特别的传播环境。以期实现对课堂互动的重定位,构建一个高效、民主、和谐的教学与学习环境,实现教与学的最优化。  相似文献   
45.
正建设巩固国防和强大军队是实现中国梦的必然要求,是党的十八大赋予军队的历史任务。一、实现中国梦的关键期需要强大军队支撑。习近平主席指出:"现在,我们前所未有地靠近世界舞台中心,前所未有地接近实现中华民族伟大复兴的目标,前所未有地具有实现这个目标的能力和信心。但前进道路不会一帆风顺。"富国和强军是实现中华民族复兴的两大基石,两者相辅相存,相互促进。今后一二十年是我国实现民族复兴的关键时  相似文献   
46.
从战场民力使用、核心维修能力、基于性能的保障、技术标准等方面对美军军民一体化装备维修保障法规进行了梳理,并对其建设特点进行了总结:注重层次性,纵成系统、横成体系;突出针对性,专项立法、强化管理;重视操作性,内容全面、规定具体;强调时效性,及时更新、逐步完善。提出了对我军军民一体化装备维修保障法规制度建设的建议:建立长效机制,以配套政策法规推进融合;军事需求主导,以保持核心能力推进融合;消除技术壁垒,以统一军民标准推进融合。  相似文献   
47.
为培养研究生的创新思维和创新能力,激发他们在专业学习和未来工作中的创造力,依据“信息技术教学设计与实践”的课程内容和特点,兼顾“专业型”和“学术型”研究生双培养模式并存的现状,对本课程提出了基于ATDE模型的创新思维培养模式教学改革方案。该方案通过“问”“想”“做”“议”“评”五个环节形成“教学相长,共同指向”的双循环教学体系。通过该方案的多次试行,学生的课程学习满意度和他们的创新思维能力都得到显著提高。  相似文献   
48.
运动物体的跟踪是把运动的物体检测出来,对目标编号并获取运动轨迹。因此,运动跟踪系统性能的优劣关键取决于运动前景检测的准确度。文章首先设计了一种有效的基于自动阈值分割的混合模型运动目标检测算法,然后以此为基础创建了一个独立的前景检测模块,最后将该模块嵌入到OpenCV提供的运动跟踪系统框架里,实现了一个完整的运动跟踪系统。运行结果表明,该系统具有较好的稳定性、准确性,满足了运动跟踪系统实时性、鲁棒性的要求。  相似文献   
49.
DPA方法对加密系统的FPGA旁路攻击研究   总被引:3,自引:0,他引:3  
差分功率分析(DPA)方法可有效地对加密的集成电路芯片进行攻击解密,它绕过了加解密算法繁琐的数学分析,从而获取密码和信息。以DPA攻击嵌有DES算法的芯片为例,论述了搭建实验平台,获取功率消耗数据并用统计学和密码分析学的方法推导分析得出结论,从而成功破解加密系统。  相似文献   
50.
DES加密实现的差分功耗分析仿真   总被引:2,自引:0,他引:2  
根据CMOS器件工作时产生功耗泄漏的机理以及功耗模型,建立了DES加密过程的DPA仿真模型与仿真平台,利用这个仿真平台,在没有复杂测试设备与测试手段的情况下,分析了DES加密实现在面临DPA攻击时的脆弱性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号