首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1474篇
  免费   467篇
  国内免费   160篇
  2024年   2篇
  2023年   17篇
  2022年   19篇
  2021年   30篇
  2020年   36篇
  2019年   29篇
  2018年   23篇
  2017年   72篇
  2016年   112篇
  2015年   64篇
  2014年   122篇
  2013年   113篇
  2012年   141篇
  2011年   96篇
  2010年   91篇
  2009年   135篇
  2008年   84篇
  2007年   111篇
  2006年   144篇
  2005年   117篇
  2004年   93篇
  2003年   81篇
  2002年   57篇
  2001年   54篇
  2000年   31篇
  1999年   42篇
  1998年   35篇
  1997年   31篇
  1996年   21篇
  1995年   17篇
  1994年   14篇
  1993年   13篇
  1992年   15篇
  1991年   14篇
  1990年   18篇
  1989年   6篇
  1987年   1篇
排序方式: 共有2101条查询结果,搜索用时 820 毫秒
991.
陈栋伟  杨林  李光 《国防科技》2021,42(2):84-91
网络攻击模型是实施网络攻击的基本遵循依据,本文分析了经典网络攻击链模型存在的适用性不足、全面性欠缺、整体性不够三个主要问题,构建了更适合描述APT攻击的网络攻击螺旋模型。该模型将网络攻击活动描述为侦察、武器化、渗透与破坏、横向移动、撤出以及评估与改进6个阶段,并设置为螺旋循环式结构,通过对攻击链模型的优化与重构,使模型层次更加分明,任务更加明确,功能更加完备。在此基础上,对模型中各阶段行动应当完成的攻击任务和采取的攻击方式进行了梳理,运用统一建模语言从静态和动态两个方面对网络攻击螺旋模型在APT攻击中的运用方式进行了形式化描述,梳理了该模型的运用原则和特性,对分析识别APT攻击行为并采取针对性防御措施阻断攻击链具有一定借鉴意义。  相似文献   
992.
基于深度学习模型的新一代智能化多模态(可见光/红外/雷达)图像识别系统已逐步在航空航天情报侦察、人机交互增强作战系统、无人作战平台自动图像目标识别以及多模复合图像末制导等多个军事场景中得到广泛应用。然而,由于深度神经网络模型在理论上存在不完备性和对抗脆弱性、多模态图像目标识别深度网络结构设计与优化在工程上存在迁移性等因素,使得现有识别系统在鲁棒准确性方面评估不足,给系统在未来战场复杂对抗场景中的广泛部署带来极大的安全隐患。为此,本文通过研究多模态图像智能目标识别系统军事场景应用的风险模型,分析系统存在的潜在攻击面,开展基于深度神经网络的多模态图像识别对抗样本攻击技术和对抗鲁棒准确性评估等关键技术研究,以期提升系统在复杂电磁环境条件下的鲁棒性和准确性。  相似文献   
993.
已有基于卷积神经网络的目标检测算法倾向于提取目标纹理特征,而非结构特征;因此,已有方法不能实现变纹理目标的可靠检测。针对此问题,提出基于纹理随机化的结构主导目标检测方法,采用仿真纹理随机化方法减弱网络模型对纹理特征的拟合,实现基于结构特征的变纹理目标可靠检测。利用目标的三维模型,借助Blender渲染引擎,完成纹理随机化仿真训练数据集的生成。仿真及真实图像实验测试结果表明:该方法能够实现基于目标结构特征的变纹理目标可靠检测。  相似文献   
994.
以黏弹性基体中的Timoshenko纳米梁为研究对象,综合考虑非局部效应、压电效应和挠曲电效应的影响,基于哈密顿原理建立了系统的振动控制方程和相应的边界条件,给出了两端简支边界条件下挠曲电纳米梁控制方程的求解方法,系统地研究了非局部参数、挠曲电系数以及黏弹性基体对挠曲电纳米梁振动特性的影响规律。结果表明:横向挠曲电系数能显著增加挠曲电纳米梁的结构刚度,而非局部效应和切向挠曲电系数则会降低系统的结构刚度。此外,通过研究黏弹性基体的影响规律,可得到挠曲电纳米梁不再发生往复振动时对应的黏弹性基体临界阻尼系数。相关研究结果可为挠曲电纳米梁在俘能器中的推广应用提供理论基础。  相似文献   
995.
针对基于卡尔曼滤波框架算法只能处理已知高斯噪声系统的局限性,设计能够同时处理含有异类噪声系统的改进算法。将不确定系统受到的干扰分成高斯噪声和未知有界噪声,对噪声特点进行分析,并将其加入状态方程和观测方程;在吸收集员滤波优点的基础上,对标准卡尔曼滤波进行改进,通过计算包含两种异类噪声系统状态的最小均方误差,得到该条件下滤波增益的调整值;将利用集员滤波得到的状态统计量以及两类噪声信息和调整后的滤波增益代入卡尔曼滤波体系,得到改进后的滤波算法。将提出的改进方法应用于不确定车辆导航系统中进行解算,仿真结果表明:改进滤波方法能够有效克服异类噪声的干扰,性能优于扩展卡尔曼滤波方法,对异类噪声具有较好的抵抗能力。  相似文献   
996.
对地目标检测与识别是无人机系统典型任务之一,但受限于任务特殊性,往往难以获取足够的目标样本数据以实现高可靠的目标识别。为此,结合人的认知特性,提出一种基于部件模型的小样本车辆目标识别方法,可有效提高无人机感知能力。采用视觉显著性检测与物体性检测相结合的检测方法,提取目标可能区域;采用基于图论的GrabCut方法与最大类间方差法相结合的分割方法,分割目标并提取目标内部件;采用基于概率图模型的部件识别方法,通过将部件轮廓稀疏表示为条件随机场,并进行概率推理实现部件识别;采用基于贝叶斯的目标识别方法完成目标是否为车辆的判断。通过无人机拍摄的车辆图像验证表明,算法可在样本较少、光照变化、存在遮挡等情况下,以较高准确率检测并识别出车辆目标,同时识别算法具有一定可解释性。  相似文献   
997.
Kalman filter is commonly used in data filtering and parameters estimation of nonlinear system,such as projectile's trajectory estimation and control.While there is a drawback that the prior error covariance matrix and filter parameters are difficult to be determined,which may result in filtering divergence.As to the problem that the accuracy of state estimation for nonlinear ballistic model strongly depends on its mathematical model,we improve the weighted least squares method(WLSM)with minimum model error principle.Invariant embedding method is adopted to solve the cost function including the model error.With the knowledge of measurement data and measurement error covariance matrix,we use gradient descent algorithm to determine the weighting matrix of model error.The uncertainty and linearization error of model are recursively estimated by the proposed method,thus achieving an online filtering estimation of the observations.Simulation results indicate that the proposed recursive esti-mation algorithm is insensitive to initial conditions and of good robustness.  相似文献   
998.
信息时代 ,个人上网机的信息保护越来越受到社会的重视 ,个人防火墙就应运而生。首先简单介绍个人防火墙的原理和功能 ,在特殊IP的过滤和端口、漏洞和进程防护几个方面分析了当前一些典型的个人防火墙产品存在的缺点 ,提出了EPFW的概念 ,然后阐述了EPFW对个人防火墙的IP过滤、端口防护、漏洞防护、病毒防护和进程防护进行增强的设计问题、技术难点以及解决方法。这些都说明对于PC机信息保护而言 ,EPFW是一个可行的合理的解决方案。  相似文献   
999.
如何进行遥测信号的提取是遥测信号数据处理的重要环节,针对典型脉冲码元,提出了特征提取和软件模板的建立及算法的实现.  相似文献   
1000.
机群对地攻击分析动力学模型的建立及仿真分析   总被引:2,自引:0,他引:2  
根据兰彻斯特作战动态方程的研究方法建立了机群对地攻击效果的分析动力学模型,并通过仿真分析、讨论了影响对地攻击效果的可能因素,如:目标分配形式,目标发现概率,攻击结果侦察概率以及假目标等.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号