首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   149篇
  免费   8篇
  国内免费   8篇
  2024年   3篇
  2023年   2篇
  2022年   1篇
  2021年   1篇
  2020年   2篇
  2019年   1篇
  2017年   1篇
  2016年   3篇
  2015年   2篇
  2014年   8篇
  2013年   9篇
  2012年   8篇
  2011年   14篇
  2010年   10篇
  2009年   7篇
  2008年   7篇
  2007年   5篇
  2006年   6篇
  2005年   10篇
  2004年   8篇
  2003年   6篇
  2002年   6篇
  2001年   4篇
  2000年   3篇
  1999年   2篇
  1998年   6篇
  1997年   5篇
  1996年   3篇
  1995年   4篇
  1994年   7篇
  1993年   3篇
  1992年   2篇
  1991年   1篇
  1988年   2篇
  1987年   2篇
  1986年   1篇
排序方式: 共有165条查询结果,搜索用时 15 毫秒
151.
152.
风气建设是部队作风建设的"风向标",风气建设是推动部队科学发展的"动力源",风气建设是部队遂行多样化军事任务的"助推剂"。用什么来匡正风气,山西省晋城军分区党委班子的回答是:阳光操作、恪守原则、作好表率!正是在大力弘扬正风正气中,晋城军分区党委赢得了一个又一个荣  相似文献   
153.
针对群体机器人在执行任务过程中可能出现的数据泄露等安全问题,提出了一种基于群体机器人多目标的区块链安全控制架构方案,并设计了用于数据安全防护的安全流程控制算法。首先,构建的架构基于区块链,从任务层和执行层角度避免了任务数据的丢失和泄露,确保群机器人的内部数据可以安全稳定地传输。其次,设计安全控制算法,实现群体机器人在多目标情况下的安全控制。最后仿真结果表明,所设计的架构及算法提高了机器人数据传输的隐私性和安全性,引入所提出的安全控制架构及算法后,群机器人在协同跟踪目标点运动的过程中探测误差减小了40.7%。同时,通过实验验证了所提架构在实际系统中的有效性。  相似文献   
154.
监控视频运动目标的频繁轨迹模式挖掘   总被引:1,自引:0,他引:1       下载免费PDF全文
运用数据挖掘的方式分析运动轨迹数据在目前可以说是一种尝试。基于传统数据挖掘方法Apriori的思想,提出了一种监控视频运动目标的频繁轨迹模式挖掘算法。首先以特征点表示连续的运动目标轨迹,然后设计了一种轨迹相似度测量机制,最后基于相似度测量获得的轨迹段频率,将Apriori挖掘算法应用到2D运动轨迹数据,从中发现频繁轨迹隐含的一些感兴趣模式。实际的和人工生成的轨迹数据实验表明了算法的正确有效性。  相似文献   
155.
第二次世界大战期间,为争夺太平洋的制海权和制空权,美日太平洋舰队在太平洋上捉对厮杀.世人耳熟能详、记忆犹新。但一段英国太平洋舰队参加对日作战的历史却鲜为人知。  相似文献   
156.
1999年初,熊文修走马上任河南省睢县县委书记、县人武部党委第一书记后,睢县这片古老的土地焕发了勃勃生机,经济建设迅速驶入了快车道,武装工作打开了新局面。 在当书记的几年里,熊文修始终坚持抓经济不忘兴武装,经常把武装工作挂在心上,了解和过问武装工作情况。今年春节刚过,熊文修按照惯例到县人武部办公,在听取了部领导的工作汇报后,得知县民兵装备仓库报警设施陈旧、灵敏度不高、安全系数小。他当场表态,由县财政拿出专项经费,改善民兵仓库的报警设施。在抓人武部全面建设的同时,熊文修还高度重视基层武装干部队伍建设。他说:“着力提高专武干部队伍的素质,是抓好武装工作的关键。”在他的关心  相似文献   
157.
普通的安全阀都是用先导式溢流阀代替。由于主阀芯C腔与B腔是靠主阀芯与阀体孔间隙配合密封,故C腔与回油腔B存在着一定的泄漏,因A腔与C腔通过阻尼孔相通,A腔的油通过阻尼孔到C腔,再通过主阀芯间隙流回回油腔,所以不能用于有保压要求的液压系统。停机后主缸下腔需保压,动模板不因自重而下滑。安全阀的作用是防止主缸上腔进油,而下腔液控单向阀因损坏不能打开时,导致下腔压力升的很高(比上腔压力大8-10倍)破坏油缸结构而设。  相似文献   
158.
159.
空中突击部队是由多装备系统组成的装备体系,在执行任务过程中体现多阶段多任务的特点。基于DoDAF体系框架,结合美军空中突击部队装备体系作战任务展开研究。首先,通过作战任务的形式化描述,建立了装备体系作战任务的四元组描述模型;其次,在DoDAF体系框架下,提出建立空中突击部队装备体系作战任务的静态模型和动态模型;最后通过仿真方法对动态模型进行验证,证明了该模型的可信性。  相似文献   
160.
所谓信息攻击,就是综合运用电子、网络、心理、火力、兵力等多种手段,针对敌信息系统的要害和薄弱环节,灵活采取相应战法,积极干扰或破坏敌信息获取、传递、处理和利用,最大限度地削弱敌信息优势和指挥控制能力。它是软杀伤与硬摧毁、物理攻击与心理攻击等多种手段的综合运用。注重信息欺骗,误导敌采取错误行动信息欺骗就是采取模拟、伪装、佯动及其他手段,隐真示假,诱敌采取错误的决策和行动。兵不厌诈、诡道制胜是信息对抗谋略运用的一个重要方面。近期几  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号