首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1463篇
  免费   153篇
  国内免费   29篇
  2024年   21篇
  2023年   36篇
  2022年   26篇
  2021年   42篇
  2020年   47篇
  2019年   16篇
  2018年   12篇
  2017年   20篇
  2016年   28篇
  2015年   38篇
  2014年   103篇
  2013年   153篇
  2012年   148篇
  2011年   97篇
  2010年   147篇
  2009年   68篇
  2008年   95篇
  2007年   71篇
  2006年   39篇
  2005年   79篇
  2004年   46篇
  2003年   64篇
  2002年   42篇
  2001年   45篇
  2000年   42篇
  1999年   18篇
  1998年   18篇
  1997年   13篇
  1996年   13篇
  1995年   11篇
  1994年   10篇
  1993年   11篇
  1992年   3篇
  1991年   4篇
  1990年   6篇
  1989年   9篇
  1988年   4篇
排序方式: 共有1645条查询结果,搜索用时 15 毫秒
191.
在海量网络信息面前,网民选择内容和内容供给者的自由度非常大,网民注意力成为内容供给者竞相争夺的稀缺资源,过去是"人找信息"现在是"信息找人"。党的十八大、十九大均把"网络内容建设"写进报告,加强互联网内容建设已成为重要的时代命题。习主席强调,在信息生产领域,也要进行供给侧结构性改革,创新理念、内容、形式、方法、手段等。军队各级应坚持"内容为王",从争夺注意力、培塑价值观、提高战斗力的高度,重视优质信息网络资源的生产、整合、供给,赢得军队信息网络工作主动权。  相似文献   
192.
大数据技术的核心能力是利用新模式和新技术,智能化分析各类信息并作出准确判断。这与单纯靠人工操作、靠人脑分析的传统方式相比,无疑具有极强的价值优势。有足够的数据就可以实现大数据的运用,"人"的思想和行为状态一定程度上也能被量化、数据化。基于此,运用大数据技术优化部队管理教育的呼声很高,不过对此我们要有一个清醒和理性的认识。一、部队管理教育中大数据技术运用之"难"大数据技术的作用自不待言。但部队工作任务、生活环境的特殊性,使得在管理教育中运用大数据技术存着在诸多现实困难和障碍。  相似文献   
193.
本文对大长细比弹箭的纵向、横向振动方程进行进行了推导和分析。文中给出的方程在略去某些参数后就可得到一些文献中的结果。  相似文献   
194.
提出了对现代高速通信网络的性能要求,并着重就4种高速通信网络的主要性能、应用现状等进行了分析,指出了高速通信网络的未来发展方向.  相似文献   
195.
张西成 《国防》2007,(12):56-56
有人指出,自海湾战争以来美军所进行的历次战争,其作战理论和战略战术,包括伊拉克战争中运用的"震慑"理论或"快速决定性作战"理论,以及"斩首"、"攻心"、"精确闪击"等一系列战法,都汲取了《孙子兵法》的思想.  相似文献   
196.
杨蕊 《兵团建设》2007,(1):17-18
农三师、图木舒克市党委以胡锦涛总书记考察新疆时的重要讲话精神为指针,紧紧抓住国家实施西部大开发的战略契机,结合农三师实情,调整产业结构,大力发展偏远民族师的社会经济,采取多项措施减负增收,加大屯垦戍边新型团场建设力度,切实履行稳疆固边、富民戍边的职责。  相似文献   
197.
针对战场态势信息众多、变化趋势认知困难的问题,提出基于大模型的态势认知智能体框架和智能态势认知推演方法。从认知概念出发,结合智能体的抽象性、具身性特点,明确了智能体构建的3个关键环节:学习环境、记忆方式和产生知识机制;设计了战场态势认知智能体架构,包括记忆部件、规划部件、执行部件、评估部件以及智能体训练要点。在长期记忆部件中,围绕战场复杂状态建模特点,分析大语言模型、多模态大模型、大序列模型的运用问题。  相似文献   
198.
四旋翼无人机具有欠驱动、非线性、强耦合的特点。针对四旋翼无人机轨迹跟踪控制中跟踪精度低,抗外界干扰能力弱的特点,通过对四旋翼无人机进行四元数建模,使用误差四元数作为控制器输入,消除了无人机在机动角度过大时的奇点问题,提出了一种分数阶S面的控制方法,即将分数阶PID控制与S面控制融合,作为一个新的控制器。轨迹跟踪试验表明,分数阶S面控制器在四旋翼无人机控制模型中的累计误差明显小于分数阶PID,证明了该方法具有抗风扰能力强、跟踪精度高的特点。  相似文献   
199.
考虑漏洞利用时间和扫描时间对网络攻防对抗的影响,研究了基于时间-概率攻击图的网络安全评估方法.在概率攻击图的基础上,引入原子攻击时间、漏洞扫描时间的概念,构建时间-概率攻击图;分析攻击路径的成功概率计算方法,给出了基于时间-概率攻击图的网络安全评估方法;结合时间-概率攻击图实例,通过蒙特卡洛方法仿真验证了时间-概率攻击...  相似文献   
200.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号