首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1393篇
  免费   325篇
  国内免费   142篇
  2024年   2篇
  2023年   14篇
  2022年   22篇
  2021年   22篇
  2020年   36篇
  2019年   18篇
  2018年   18篇
  2017年   78篇
  2016年   103篇
  2015年   44篇
  2014年   109篇
  2013年   91篇
  2012年   121篇
  2011年   129篇
  2010年   78篇
  2009年   128篇
  2008年   116篇
  2007年   94篇
  2006年   107篇
  2005年   114篇
  2004年   91篇
  2003年   58篇
  2002年   58篇
  2001年   38篇
  2000年   24篇
  1999年   22篇
  1998年   28篇
  1997年   23篇
  1996年   12篇
  1995年   18篇
  1994年   10篇
  1993年   10篇
  1992年   10篇
  1991年   6篇
  1990年   6篇
  1989年   2篇
排序方式: 共有1860条查询结果,搜索用时 15 毫秒
1.
为解决通信设备战损等级评定中存在的问题,快速且准确地做出评定,提出了利用BP神经网络进行战损等级评定.在总结战损等级影响因素的基础上,建立了通信设备战损等级评定神经网络模型.经检验,该模型用于战时通信设备战损等级评定准确度高,具有很强的军事意义.  相似文献   
2.
可靠性对于军事传送网而言显得尤为重要。数字交叉连接(DXC)设备提供了一个灵活的冗余和保护以满足用户的需求,有利于最小化服务中断时间。文中首先介绍了DXC设备及其应用;其次,讨论了基于DXC设备的恢复应该考虑的问题;最后,结合军事传送网的特点,提出了恢复策略,并对此进行了讨论。  相似文献   
3.
简要分析了弹道导弹飞行3个阶段的不同特点及各阶段导弹预警探测手段的侧重点,结合威胁估计的特征构建了弹道导弹威胁估计模型结构框架,运用多阶段贝叶斯网络理论,构造了主动段、自由段和再入段威胁估计模型,并明确了三阶段间的转换时机。采用动态贝叶斯方法对弹道导弹作战全过程进行威胁估计仿真推理,仿真结果能够反映导弹在飞行过程中威胁程度的变化特点,为反导指挥员作出辅助决策提供智力支持。  相似文献   
4.
基于排队网络理论的适用性分析以及基本假设与适当简化,将防空群对多批次、小间隔目标射击问题转化、抽象为排队网络对顾客流的服务问题,建立了防空群对多批次、小间隔目标射击效能评估的"分布式协同排队网络"模型。在特定作战实例和假设条件下,应用所建模型,计算得出了典型火力配属方案下防空群对多批次、小间隔目标射击效能的量化结果,实现了防空群对多批次、小间隔目标的射击效能的定量化评估,验证了所建模型的可行性与有效性。  相似文献   
5.
基于fMRI的静息状态脑功能复杂网络分析   总被引:3,自引:0,他引:3       下载免费PDF全文
分析静息状态下人脑中不同区域之间的功能连接模式对研究静息状态下人脑正常功能活动具有重要意义。基于复杂网络理论对脑功能网络进行建模,考察静息状态脑功能网络的结构和拓扑特性。结果显示,网络具有小世界性质和无标度特性。进一步引入一种概率混合模型分析网络社团结构,得到的10个子网络中包含视觉系统、听觉系统、运动系统、默认网络以及与执行和工作记忆相关的脑区。推测出静息状态脑功能网络是由这些相对独立又彼此关联的子网络组成,其中楔前叶和扣带回作为网络的关键节点,在信息调度和传递中占据重要地位。  相似文献   
6.
基于XML的诊断信息模型描述   总被引:1,自引:0,他引:1  
利用XML语言对诊断信息模型进行描述,初步建立了诊断信息模型整体框架的XML Schema,并在专门开发工具XML Spy中得到实现,同时对基于XML的信息模型描述进行了简要的应用说明,验证了模型描述的有效性。  相似文献   
7.
一种柔性抗攻击网络防护体系结构   总被引:1,自引:0,他引:1  
网络攻击的复杂性、多变性、综合性等趋势对传统各自为政的网络防护系统提出了严峻挑战。为全面、持久、灵活地应对各种网络攻击,提出一种柔性抗攻击网络防护系统的体系结构。该体系结构以安全核为中心,结合认证、事件采集以及各种抗攻击指令的执行,共同完成网络防护任务,体现出网络防护系统的柔性及抗攻击性。  相似文献   
8.
分析研究的主要内容是基于作战仿真的各种指挥指令,比较了实际军用文书与仿真指令之间存在的异同,分析了作战仿真系统中指令的类型以及内容结构,列举典型真实军事命令语言,进行便于仿真系统使用的格式化,重点论述实际军事命令等文书在作战仿真系统中如何被准确、高效地识别与运用,提出了两个适用于作战仿真系统的指令格式——基本指令格式和拓展指令格式,并归纳出指令格式的回字架构,为仿真指令在仿真系统中的应用提供支撑。  相似文献   
9.
校园网是利用现代网络技术、多媒体技术等为基础建立起来的主要应用于学校内部的计算机网络。校园网面临着病毒泛滥、非法攻击、未授权访问、盗用网络资源、内部信息非法窃取等一系列安全问题。针对目前校园网内常见的计算机病毒类型和防范措施进行了分析和探讨。  相似文献   
10.
信息化已成为社会发展的必然趋势,教育信息化是实现现代化的重要手段。以美国、英国和日本为例分析发达国家教育信息化建设的政策、措施,展示我国教育信息化建设的进程,通过比较研究,提出发达国家教育信息化建设对我们的启示。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号