首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   961篇
  免费   154篇
  国内免费   75篇
  2024年   6篇
  2023年   28篇
  2022年   17篇
  2021年   47篇
  2020年   53篇
  2019年   33篇
  2018年   12篇
  2017年   19篇
  2016年   34篇
  2015年   35篇
  2014年   78篇
  2013年   69篇
  2012年   68篇
  2011年   64篇
  2010年   60篇
  2009年   62篇
  2008年   62篇
  2007年   76篇
  2006年   38篇
  2005年   38篇
  2004年   41篇
  2003年   41篇
  2002年   39篇
  2001年   34篇
  2000年   18篇
  1999年   24篇
  1998年   24篇
  1997年   12篇
  1996年   11篇
  1995年   7篇
  1994年   10篇
  1993年   8篇
  1992年   6篇
  1991年   3篇
  1990年   4篇
  1989年   9篇
排序方式: 共有1190条查询结果,搜索用时 328 毫秒
71.
为了提高IETM数据查询的准确率,通过对数据模块编码层与XML内容层进行分析,结合N层向量空间模型查询算法,从IETM数据模块编码层中的型号识别码、系统层次码、信息码以及数据模块内部数据信息入手,提出了一种基于N层向量空间模型的装备IETM数据查询算法,并通过IETM实例验证了该算法的正确性与实用性。  相似文献   
72.
章原发 《国防科技》2015,36(3):101-103
大数据的开发和使用在海军作战训练过程中的作用愈发突出。介绍了海军作战过程中的大数据特征,在此基础上对美国海军大数据生态系统的体系架构进行了分析,最后给出了我国海军作战大数据建设的现状并提出相应的对策建议。  相似文献   
73.
针对拓扑检查算法复杂、计算量大,串行计算已远不能满足海量地籍数据高效拓扑检查需求的问题,在分析了点线拓扑关系的并行特点基础上,将界址点的数据划分方法与界址线的QR空间索引方法相结合,实现了界址点与界址线的并行拓扑计算。用某地区实际的界址点集与界址线集对点线拓扑并行检查进行实验。测试结果表明:并行检查算法的并行效率随着进程数的增加而有所衰减,但稳定在30%以上,加速比达到5以上,且相比于Arc GIS效率提升了30倍以上。并行检查方法以工具的方式集成应用于高性能地理计算平台中,应用效果良好。  相似文献   
74.
对二次检测立方攻击预处理阶段的提取二次表达式的算法进行了改进以优化攻击效率。将秘密变量的变化引入攻击中,使得攻击模型更加灵活;同时,利用时空折中的思想,通过存储常数项和一次项的计算结果,有效降低二次项的计算量。将改进的方法应用于简化版的PRESENT算法和Trivium算法上,攻击效率有显著提高。  相似文献   
75.
进出阵地签字、巡检曰志、数据记录的2万余次巡检登记,更像是一次次的"签证"盖章。欣赏每一处风景,记录每一刻感受,在红色的护照上盖满各国的戳子,完成一次环球旅行——这是某团阵管连三级军士长樊立强自小的梦想。然而,在这个连名字都不能说出来的山沟,一干就是20年,他的梦想能实现吗?"我一直都在旅行的路上。"不善言语的樊立强常这样回答。翻看连队的巡检记录,我读懂了老樊,也读懂了他口中的"环球旅行"。作为一名阵管兵,一日工作是巡检导弹,监测记录各种  相似文献   
76.
文章概述了大数据的国际发展情况,分析了我国国防交通信息化建设所面临的现实挑战,阐述了国防交通大数据建设应把握的重点问题,进而提出了大数据时代国防交通信息化建设的对策.  相似文献   
77.
值班室     
总装某基地远望船测控工程师黄飞翔执行远洋测控任务期间,我主要负责接收、发送各类测控数据和上级命令,并确保与陆上保持联系畅通。这些工作来不得半点疏忽,因为一旦出现问题,导致"稍纵即逝"的信号没有捕捉到,就会影响整个测控行动。这让我养成了个"怪"习惯,一上船就焦虑,会反复地检查机器性能,任务重时7~8次,轻时也要3~4次。我这是不是患上强迫症了?心理专家:小黄,你的表现符合强迫症状,但请不必过分担心,其实,在长航中一些追求完美、责任心强、  相似文献   
78.
互联网是分散式的体系结构,网络中的每台计算机就是一个单元,相互独立,没有从属关系.在这个没有国界的虚拟世界里,每一个上网的计算机用户都是"自由"的,可以根据自己的意愿发表信息和取用信息,互联网好比是一份巨大的报刊,每个人的文章都可以发表,却没有人负责编辑.20世纪互联网的诞生,凭借其虚拟性、开放性、互动性特点迅速张,全方位地渗透到社会的各个领域,把人类社会带入现实生活与虚拟世界相互交织的信息时代.敌对势力把上网者纳入扫描的视线,利用一些人的无知与侥幸心理,不遗余力地通过黑客设下陷阱与圈套,对我安全利益展开一轮又一轮的进攻.  相似文献   
79.
D-S证据理论是一种比概率论确定性弱的不确定性理论,它能将"不知道"和"不确定"两个认知学上的主要概念区别开来,在多传感器数据融合中具有广泛的应用前景.D-S证据理论在实际应用中却存在一个困难,当目标的个数较多时,需要计算的项数太多,容易造成漏项,引起计算错误.提出了一种确定计算项数的算法,作为验证计算结果的必要条件,并通过图解的方法找出需要计算的项.  相似文献   
80.
现有感知数据传输模型存在能量消耗大、网络生存周期短、适用范围窄、收敛性弱以及实际应用性差的问题,为了实现大面积感知数据高效传输,提出了基于数据关联度的模糊自适应融合算法,建立了自适应网络模型。感知节点发送的数据经汇聚节点、中继节点转发时,通过自适应网络模型,根据感知数据关联度,动态修正输入参数加权系数从而改变控制规则,再用优化的控制规则进行参数调整,融合后的数据再传送到上一级平台,实验表明了该算法能明显改善海量感知数据传输性能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号