首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   911篇
  免费   336篇
  国内免费   69篇
  2024年   3篇
  2023年   17篇
  2022年   19篇
  2021年   20篇
  2020年   29篇
  2019年   17篇
  2018年   19篇
  2017年   65篇
  2016年   78篇
  2015年   45篇
  2014年   68篇
  2013年   72篇
  2012年   87篇
  2011年   89篇
  2010年   46篇
  2009年   85篇
  2008年   76篇
  2007年   63篇
  2006年   74篇
  2005年   64篇
  2004年   58篇
  2003年   34篇
  2002年   42篇
  2001年   24篇
  2000年   14篇
  1999年   16篇
  1998年   19篇
  1997年   17篇
  1996年   8篇
  1995年   15篇
  1994年   8篇
  1993年   6篇
  1992年   7篇
  1991年   4篇
  1990年   6篇
  1989年   2篇
排序方式: 共有1316条查询结果,搜索用时 15 毫秒
1.
信息化已成为社会发展的必然趋势,教育信息化是实现现代化的重要手段。以美国、英国和日本为例分析发达国家教育信息化建设的政策、措施,展示我国教育信息化建设的进程,通过比较研究,提出发达国家教育信息化建设对我们的启示。  相似文献   
2.
超低照度下(环境照度小于2×10~(-3)lux)微光图像具有低信噪比、低对比度等特点,使目标难以辨识,严重影响观察效果。为了提高超低照度下微光图像质量,设计了一种用于微光图像增强的卷积自编码深度神经网络,并针对传统的均方误差损失函数不符合人类视觉感知特性等问题,结合现有的全参考图像质量评价指标,研究了包括感知损失在内的几种损失函数,并提出了一种新的可微分损失函数。实验结果表明,在网络结构不发生改变的情况下,所提损失函数具有更好的性能,在提高微光图像信噪比和对比度的同时,能够有效地增强图像内部细节信息。  相似文献   
3.
为了提升网络隐写方法中秘密信息隐蔽传输的安全性,研究了携带诱骗信息的多层网络隐写方法。方法分为两层,高层方法用于携带诱骗信息欺骗检测者,低层方法利用网络协议栈纵向多协议之间的关系编码秘密信息,实现隐蔽通信。实验结果表明,该方法能够在保证隐写带宽的同时,确保了秘密信息传输的安全性。  相似文献   
4.
中国特色网络文化建设与大学生思想政治教育   总被引:1,自引:1,他引:0  
随着网络技术的发展,网络文化也运用而生。网络文化的双面效应给高校的思想政治教育工作带来了新的挑战。本文在分析网络文化对大学生影响的基础上,提出构建中国特色的网络文化,推进大学生思想政治教育的思路和措施。  相似文献   
5.
首先对BP网络的结构和算法进行了分析,针对BP网络收敛速度慢,容易陷入局部极小等问题,提出了一种改进的BP网络模型,并对该模型算法进行了改进,通过激活函数的选择,网络的初始化,学习率的调整和训练样本数据的处理等方法,可实现加快网络的收敛速度,并且较好的解决局部最优问题.  相似文献   
6.
Having a robustly designed supply chain network is one of the most effective ways to hedge against network disruptions because contingency plans in the event of a disruption are often significantly limited. In this article, we study the facility reliability problem: how to design a reliable supply chain network in the presence of random facility disruptions with the option of hardening selected facilities. We consider a facility location problem incorporating two types of facilities, one that is unreliable and another that is reliable (which is not subject to disruption, but is more expensive). We formulate this as a mixed integer programming model and develop a Lagrangian Relaxation‐based solution algorithm. We derive structural properties of the problem and show that for some values of the disruption probability, the problem reduces to the classical uncapacitated fixed charge location problem. In addition, we show that the proposed solution algorithm is not only capable of solving large‐scale problems, but is also computationally effective. © 2009 Wiley Periodicals, Inc. Naval Research Logistics, 2010  相似文献   
7.
QI Zhiqiang  LV Rui 《国防科技》2018,39(1):081-085
近年来,随着智能移动终端和互联网技术的结合,上网变得十分便利。网民数量激增的同时,网络谣言层出不穷,给社会安全与稳定造成不良影响。文章从心理学角度深入分析助推网络谣言的原因,并基于心理规律提出网络谣言的管控措施。  相似文献   
8.
李阳  董涛 《国防科技》2018,39(3):074-080
"北斗"卫星导航系统是我国自主研发、独立运行的卫星导航系统,对于国防和经济建设有着非常重要的作用,自2012年12月27日正式提供导航服务以来,在国防和经济建设中发挥着重要的作用。本文就"北斗"的组成、功能、特点、应用及发展前景进行简述,旨在让读者了解"北斗"卫星导航系统基本知识。  相似文献   
9.
为提高模糊度解算成功率和基线解精度,提出适用于北斗的相对定位随机模型建模策略,即混合随机建模策略。采用最小二乘方差分量估计方法对北斗单差观测量方差进行估计。对处于不同高度的三轨道卫星观测量方差分别建模:对地球静止轨道卫星观测量方差采用载噪比模型建模,对倾斜地球同步轨道卫星和中地球轨道卫星观测量方差均采用仰角模型建模。根据不同模型实时组建观测量的随机模型。试验结果表明:相比于采用传统简化模型和单一的仰角或载噪比模型,混合随机模型能更加真实地反映不同卫星观测量的随机噪声特性,模糊度解算成功率和相对定位精度均有提高,总体性能最优,因而能更好地适用于北斗系统。  相似文献   
10.
一种柔性抗攻击网络防护体系结构   总被引:1,自引:0,他引:1  
网络攻击的复杂性、多变性、综合性等趋势对传统各自为政的网络防护系统提出了严峻挑战。为全面、持久、灵活地应对各种网络攻击,提出一种柔性抗攻击网络防护系统的体系结构。该体系结构以安全核为中心,结合认证、事件采集以及各种抗攻击指令的执行,共同完成网络防护任务,体现出网络防护系统的柔性及抗攻击性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号