首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1364篇
  免费   471篇
  国内免费   104篇
  2024年   5篇
  2023年   22篇
  2022年   31篇
  2021年   54篇
  2020年   56篇
  2019年   21篇
  2018年   32篇
  2017年   53篇
  2016年   28篇
  2015年   61篇
  2014年   74篇
  2013年   102篇
  2012年   145篇
  2011年   167篇
  2010年   155篇
  2009年   170篇
  2008年   172篇
  2007年   152篇
  2006年   99篇
  2005年   80篇
  2004年   74篇
  2003年   45篇
  2002年   31篇
  2001年   44篇
  2000年   30篇
  1999年   6篇
  1998年   7篇
  1997年   3篇
  1996年   3篇
  1995年   1篇
  1994年   1篇
  1993年   3篇
  1992年   1篇
  1991年   5篇
  1990年   2篇
  1989年   2篇
  1986年   2篇
排序方式: 共有1939条查询结果,搜索用时 15 毫秒
931.
应用单亲遗传算法进行大规模UCAVs任务分配   总被引:1,自引:1,他引:0  
在应用GA求解大规模无人作战飞机(UCAVs)任务分配这个典型组合优化问题时,需要使用描述问题直观的序号编码方式,但由于传统的交叉、变异算子操作复杂,因而进化效率不高.针对上述的不足,提出了一种单亲遗传算法,采用序号编码,使用基因换位等遗传算子,简化了遗传操作.通过对单亲遗传算法、传统遗传算法求解该问题所得的结果作了详细的比较,证明了单亲遗传算法在寻优效率上的优越性.  相似文献   
932.
交互多模型算法的无人机控制系统故障诊断   总被引:1,自引:0,他引:1  
交互多模型算法是一种广泛用于各种结构与参数变化的动态系统自适应估计的有效方法.在建立无人机控制系统传感器和执行器的全局故障和局部故障模型的基础上,应用此方法对传感器和执行器的各种软硬故障进行诊断,应用所建立的数学模型与方法,对无人机传感器和执行器的局部与全局故障进行了仿真计算.在仿真过程中发现,与一般的多模型方法相比,此方法能够更加准确可靠地诊断故障,无延迟报警,算法简单.仿真结果验证了该方法的有效性.  相似文献   
933.
为改进攻击型无人机待机段的飞行搜索性能,应用以最大值原理为基础的最优搜索理论对无人机待机搜索路线进行研究,得出光栅式、螺旋式和扫雪式三种搜索路线,并通过计算机仿真与传统的8字式搜索方式进行了比较.仿真结果表明,优化设计结果是合理的,证实了其有效性和可行性.  相似文献   
934.
首先介绍了SEA及SEAS方法,分析了SEA在C4ISR系统效能评价方面的不足,指出了SEAS方法更适合用于评价C4ISR系统的效能;接着提出了利用SEAS方法对C4ISR系统效能评价的三种任务模式:单一任务模式,交战任务模式,规模作战任务模式;之后结合具体案例论述了SEAS方法评价C4ISR系统的过程;最后给出了SEAS评价结果及分析方法.  相似文献   
935.
论我国治安调解及制度完善   总被引:4,自引:0,他引:4  
在中国具有深远历史的调解文化的影响下,中国的调解制度迅速发展,并开始逐渐形成以法院调解、民事调解、治安调解为主体的“大调解”机制。治安调解作为秉承中国调解制度渊源,符合当前社会治安形势的一种办案方式,发挥着行政处罚所无法替代的作用。但在现实的基层公安工作当中,受制于有关法律方面的欠缺以及执法人员的素质等实际情况,治安调解工作存在一些比较普遍的问题,需要进一步的研究与解决。  相似文献   
936.
《军事历史研究》创刊20年来,在社会各界友人的鼎力支持下,在编辑部各位同仁的辛劳耕耘下,从无到有,由弱到强,历久弥坚,走出了一条不同寻常的创业发展之路。时至今日,可以说影响渐长,初见成功,其学术价值和现实意义也与日俱增,并得到学术界、理论界的肯定和认可。《军事历史研究》办刊的实践再一次证明:军事历史研究在哲学社会科学特别是军事学研究领域具有特殊的作用和重要的地位。  相似文献   
937.
为克服图像识别中传统方法需要进行高维矩阵奇异值分解的困难,提出了先局部降维再总体降维的组合变换方法.ORL人脸图像数据库的实验表明,这一方法不仅减少了运算量,而且能较好地解决人脸这样一类复杂的图像识别问题;总体来说优于传统的基于KL变换的识别方法.  相似文献   
938.
DPA方法对加密系统的FPGA旁路攻击研究   总被引:3,自引:0,他引:3  
差分功率分析(DPA)方法可有效地对加密的集成电路芯片进行攻击解密,它绕过了加解密算法繁琐的数学分析,从而获取密码和信息。以DPA攻击嵌有DES算法的芯片为例,论述了搭建实验平台,获取功率消耗数据并用统计学和密码分析学的方法推导分析得出结论,从而成功破解加密系统。  相似文献   
939.
随着恐怖主义愈演愈烈,"反恐"成为当今世界各国军事安全部门的中心任务.使用分类型可视化工具Parallel Sets分析国际恐怖主义数据库中多属性分类值间的关系,揭示数据库中的隐性信息,并针对Parallel Sets任意排列分类值产生较多交叉的不足,提出带降势的启发式分类值布局算法,自动优化分类值布局顺序,减轻视图中...  相似文献   
940.
知识图谱技术在科学统筹装备数据、整合繁杂的装备信息上有较好的效果.为解决通用知识图谱对装备实体的覆盖率不高、装备命名实体不规范的问题,提出了一种军事装备概念图谱构建的方法.该方法依托现有兵器库的结构化数据构建装备概念图谱,采用迭代学习的方法,以开放的多源数据为基础进行了装备实体的补全,确保了概念图谱的广度和精度.该技术不仅有助于提高机器对于装备的认知能力,也可作为本体库应用于装备知识图谱的构建.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号