首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3528篇
  免费   158篇
  国内免费   220篇
  3906篇
  2024年   22篇
  2023年   66篇
  2022年   63篇
  2021年   92篇
  2020年   68篇
  2019年   42篇
  2018年   38篇
  2017年   71篇
  2016年   116篇
  2015年   103篇
  2014年   334篇
  2013年   348篇
  2012年   336篇
  2011年   387篇
  2010年   261篇
  2009年   216篇
  2008年   195篇
  2007年   202篇
  2006年   184篇
  2005年   154篇
  2004年   101篇
  2003年   111篇
  2002年   89篇
  2001年   83篇
  2000年   50篇
  1999年   35篇
  1998年   44篇
  1997年   27篇
  1996年   19篇
  1995年   18篇
  1994年   12篇
  1993年   6篇
  1992年   2篇
  1991年   3篇
  1990年   3篇
  1989年   5篇
排序方式: 共有3906条查询结果,搜索用时 0 毫秒
901.
《政工学刊》2007,(9):63-63
网络化战争不同于传统的以火力打击平台为中心的战争,它是指通过战场各个作战单元的网络化,把信息优势变为作战行动优势,使主战部队、友邻部队和后备部队共同感知战场态势,从而协调行动,发挥最大作战效能的作战样式。  相似文献   
902.
数字化技术作为一门跨世纪的高新技术,是伴随着信息技术和微电子技术的崛起而出现的。当前,已经深入到信息数据生成、存储、交换、传递方式的全过程。在军事领域,军事通信系统、军用计算机系统、雷达系统、武器装备及其它各种高技术信息媒体必将随之进一步发生变化,从而将对未来战争产生重要影响。同样地,信息数字化的发展对海军未来作战的影响将是深远的。  相似文献   
903.
本文以中国核动力研究设计院第四研究所在党建与中心工作深度融合方面的实践,探讨分析了在国企科研院所推进两者深度融合的方式方法.结合新时代新要求及院所实际,四所创新实践党建与中心工作深度融合的"六维之法",即铸牢思想之魂、解决发展之忧、塑造体系之形、创新党建之法、深植文化之基、打造党务之师,收获了显著成效.几年来,四所党建...  相似文献   
904.
针对现有被动防御方式难以有效确保军事信息网络安全的问题,从信号伪装的角度对军事信息网络的主动防御进行研究,提出了一种最优伪装信号选取方法。在分析军事信息网络攻防对抗的基础上,基于信号博弈理论对网络攻防过程进行建模;提出了网络攻防收益量化方法;在精炼贝叶斯纳什均衡分析的基础上,设计了最优伪装信号的选取算法。通过实验验证了方法的合理性和可行性,为军事信息网络安全防御提供了一种新的思路。  相似文献   
905.
针对装甲指控装备维修保障模式已不适应装备和战争形态发展变化这一问题,分析了现有保障模式存在的缺陷,提出了全寿命期分时段分模式的军民融合式维修保障模式构想;将装备全寿命期分为可行性论证、研制方案设计、研制、生产、交付军方和服役6个阶段,前5个阶段作为打基础阶段,服役阶段又进一步分为民主军辅和军主民辅两个维修保障阶段,前者作为过渡阶段,后者作为成熟模式运行阶段,并分别阐述了军方与承研承制单位在各阶段应完成的规定任务。这种模式探索必将为装甲指控装备建立新的维修保障模式提供借鉴和参考。  相似文献   
906.
目标跟踪是一个比较热门的研究方向,其性能受到多方面影响。时空上下文跟踪算法是利用目标附近的信息对目标进行跟踪,但该算法的不足是仅使用单一的灰度特征和固定的学习率。将HOG(Histogram of Oriented Gradient)特征与灰度特征进行融合,且对跟踪结果进行相似度计算进而抑制目标的漂移,采用自适应变化的学习率以适应跟踪目标的变化。经过仿真实验证明,相较于时空上下文跟踪算法所提出的方法鲁棒性更好,对光照的变化、目标形变以及遮挡等情况下都具有较强的跟踪能力。  相似文献   
907.
针对属性权重和专家权重完全未知的直觉模糊群决策问题,提出一种基于证据理论的决策方法。基于记分函数和属性不确定度,将专家的直觉模糊决策矩阵转化为Mass函数;运用了基于直觉模糊熵的属性权重计算方法,将专家针对属性集关于方案集的评价证据进行修正与合成;确定了考虑接近度与相似度的专家权重计算方法,融合了TOPSIS法与Jousselme距离度量专家权重,将各专家关于方案集的评价证据进行修正与合成,最后进行方案排序。运用实例证明了方法的合理性和有效性。  相似文献   
908.
信息融合航迹起始算法分析的基础上,探讨了基于可执行UML的建模方法,研究类图、状态图和动作规约语言在建模中的应用。借鉴模型驱动架构的思想,研究代码的生成流程、模型信息的提取和组织方法、模型到代码的映射机制,为系统及算法的设计和开发提供一种新的思路。iUMLite环境下的建模实践证明,该建模方法和机制是可行和有效的,具有一定研究意义和应用价值。  相似文献   
909.
军民用技术双向转移是指为了经济目的而进行的技术流动过程。从参入主体角度看,是指技术由提供方向需求方的转移;从技术应用领域看,是指现有技术在不同行业、不同领域的应用;从技术发展链条看,是指沿着技术运动过程即基础研究→应用研究→试验开发→产业化方向的转移。其主要途径有自行转化、技术转让和技术入股,类型可分为内部转移和外部转移。  相似文献   
910.
魏大林 《国防》2010,(1):58-59
信息化战争条件下,军事冲突正从重点摧毁物理武器目标转向非物理的信息目标,从战时公开打击“有形”军事设施转向平时秘密攻击“无形”的信息设施;网络技术性能越先进,信息安全问题就越突出。近年来,武警部队大力加强信息化建设,信息基础设施和信息安全建设都取得了重大成效,为部队建设起到了“提速、提力、提效”的作用,已成为部队创新发展的主要突破口、  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号