首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   386篇
  免费   69篇
  国内免费   19篇
  2024年   2篇
  2023年   2篇
  2021年   12篇
  2020年   12篇
  2019年   9篇
  2018年   12篇
  2017年   20篇
  2016年   13篇
  2015年   13篇
  2014年   36篇
  2013年   41篇
  2012年   18篇
  2011年   32篇
  2010年   32篇
  2009年   19篇
  2008年   30篇
  2007年   22篇
  2006年   18篇
  2005年   15篇
  2004年   19篇
  2003年   18篇
  2002年   10篇
  2001年   12篇
  2000年   4篇
  1999年   9篇
  1998年   10篇
  1997年   5篇
  1996年   5篇
  1995年   3篇
  1994年   4篇
  1993年   4篇
  1992年   2篇
  1991年   5篇
  1990年   4篇
  1988年   2篇
排序方式: 共有474条查询结果,搜索用时 0 毫秒
61.
当前,随着时代的发展,编辑工作所处的社会环境、市场环境和技术环境发生了深刻变化,从而对编辑工作带来新的挑战。针对这一时代变化,分析了编辑工作面临的新环境,并提出了应对之策,以期对提高编辑工作质量有所裨益。  相似文献   
62.
通过分析英语教学改革中新课程模式的特点和CALL(计算机辅助语言学习)的发展阶段,并结合国内外有关教师信念研究的现状,提出从社会建构主义视角构建新课程模式下的教师信念体系的理念。新构建的教师信念体系包含四个方面的内容:新技术、语言教学观、学习者和教师。该信念体系处于开放、变化的状态,它在与外界进行交互的过程中,将不断地进行自我丰富和完善。  相似文献   
63.
星空场景建模是空间目标识别与跟踪的关键技术之一.基于中段空间实验红外天文星表(MSX-IRAC),通过位置计算得到该星表内恒星在指定观测时刻、观测地点投影到视场所在平面的坐标,同时利用改进的光谱模板技术,生成视场内所有点源星体的红外光谱(1.2~35 μm),并对光谱积分得到指定谱段的辐射量,最后将恒星位置和辐射信息在二维图像上表现出来,从而实现了一个星空点源背景红外辐射场景生成模型,并通过实例仿真验证了该模型的正确性.  相似文献   
64.
在各种偷渡行为中,持用伪假护照证件非法出入境是犯罪分子最常用的手段,随着新技术的发展,其伪造手段也向高技术、专业化方向发展。因此,提升护照证件的防伪技术,运用先进技术及新型设备鉴别伪假护照证件,已成为边防管理工作的关键所在。结合现阶段口岸查验中出现的伪假护照证件的主要造假手段,对先进技术及设备在边防检查工作中的应用进行了一些有益探索。  相似文献   
65.
反恐情报分析是反恐情报工作的重中之重,建构反恐情报分析模型不仅是新时期公安大情报发展的必由之路,同时也为新时期反恐斗争拓宽了解决途径。  相似文献   
66.
陆军战术作战仿真想定生成方法   总被引:2,自引:1,他引:1  
针对作战仿真中想定数据的生成需求,在分析仿真想定内容的基础上,规范了仿真想定的生成流程,给出了指挥规则的抽取和量化方式,提出了面向实体的仿真想定结构化表示方法和基于XML的仿真想定存储结构,分析了利用G IS和3D技术实现作战计划和行动协同规划的方法途径,探讨了仿真想定数据的校核内容和重用机制,为实现仿真想定生成工具提供了一种有效的思路。  相似文献   
67.
为了识别跳频序列,提出了采用遗传算法并结合跳频信号特点来完成跳频序列的分析与重组,从而实现跳频信号的侦察。在采用传统遗传算法的基础上,针对序列特点提出了5种改进手段,从而大大提高了算法的效率和可用性。最后利用采样的语音信号,对分析与重组过程进行模拟来验证算法的可行性。  相似文献   
68.
武警学院要在新阶段、新起点上实现又好又快发展,必须用科学发展观统领发展战略,解决"发展什么"和"怎么发展"两个根本问题。为此,对学院发展面临的形势要有新认识,发展理念要有新升华,发展路径要有新突破。  相似文献   
69.
Cyber operations are relatively a new phenomenon of the last two decades.During that period,they have increased in number,complexity,and agility,while their design and development have been processes well kept under secrecy.As a consequence,limited data(sets)regarding these incidents are available.Although various academic and practitioner public communities addressed some of the key points and dilemmas that surround cyber operations(such as attack,target identification and selection,and collateral damage),still methodologies and models are needed in order to plan,execute,and assess them in a responsibly and legally compliant way.Based on these facts,it is the aim of this article to propose a model that i))estimates and classifies the effects of cyber operations,and ii)assesses proportionality in order to support targeting decisions in cyber operations.In order to do that,a multi-layered fuzzy model was designed and implemented by analysing real and virtual realistic cyber operations combined with interviews and focus groups with technical-military experts.The proposed model was evaluated on two cyber operations use cases in a focus group with four technical-military experts.Both the design and the results of the evaluation are revealed in this article.  相似文献   
70.
军事情报的收集、处理和分析是情报部门的重要工作,当今时代,依靠人工搜集处理方法在效率上已经不能满足需要,采用先进的信息处理技术对情报进行自动处理技术正是解决这一问题的有效途径。大部分的情报载体是文字和语音.因此自然语言和语音处理技术在情报处理方面发挥着重要作用。针对军事情报处理方法中的语言、语音处理技术进行简单的介绍,包括机器翻译、信息检索,语音分析、语音识别等方面。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号