首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2550篇
  免费   282篇
  国内免费   221篇
  3053篇
  2024年   25篇
  2023年   88篇
  2022年   96篇
  2021年   118篇
  2020年   140篇
  2019年   77篇
  2018年   25篇
  2017年   76篇
  2016年   110篇
  2015年   89篇
  2014年   210篇
  2013年   194篇
  2012年   234篇
  2011年   174篇
  2010年   173篇
  2009年   159篇
  2008年   154篇
  2007年   136篇
  2006年   106篇
  2005年   94篇
  2004年   91篇
  2003年   82篇
  2002年   88篇
  2001年   78篇
  2000年   39篇
  1999年   33篇
  1998年   35篇
  1997年   37篇
  1996年   20篇
  1995年   19篇
  1994年   12篇
  1993年   8篇
  1992年   8篇
  1991年   9篇
  1990年   7篇
  1989年   6篇
  1988年   3篇
排序方式: 共有3053条查询结果,搜索用时 15 毫秒
941.
网上对抗无声无息 演练现场,不闻枪声震撼四野,不见铁甲轰鸣奔驰,也没有司空见陨的“炮火准备”。在“红军”指挥部里,笔者看到,参谋人员正通过无线网络使用自动化指挥系统,将一份份作战文书下达到各作战单元,突然,一台电脑屏幕变为蓝屏,同时显示出“你被击中了”的字样,紧接着其他计算机接二连三发生类似现象。“‘蓝军’病毒入侵,断开无线网络,启动备用指挥系统”,“红军”指挥员师长张岩一声令下,参谋人员以最快的速度启动备用指挥系统,并按事先规定改变无线接收频率,将一份份文电持续不断地传送到百公里外的前沿阵地。专业技术人员迅速对“中招”计算机进行隔离处理,  相似文献   
942.
针对目前BP神经网络在应用中,网络结构难以确定以及网络极易陷入局部解问题,用遗传算法优化神经网络的连接权和网络结构,并在遗传进化过程中引入交叉概率和变异概率与个体的适度值相联系,改进了操作算子,而且在交叉操作后又引入模拟退火机制,提高遗传算法的局部搜索能力.建立了基于改进遗传算法的BP网络费用预测模型,并以某型飞机机体进行实例分析,计算结果表明,该方法预测的准确性更高,且预测结果稳定.  相似文献   
943.
贝叶斯网络的对地多目标攻击决策   总被引:2,自引:0,他引:2  
利用贝叶斯网络的推理模型以及相应于此模型的推理算法,对多目标攻击时目标的选择和攻击排序进行研究.研究结果表明,基于贝叶斯网络的威胁等级评估算法是一种有效的评估算法,其结果能够比较准确地反映威胁源的真实威胁程度,进而能够有效地进行决策.  相似文献   
944.
网络集群现象是指在互联网络环境中,由某一舆论引发,多数人参与,发生观点的群体性激化,从而对现实社会产生一定的冲击和影响的事件。针对网络集群现象的特点,着重从参与主体、交互方式、传播方式、情绪表现、影响因素、处理难度等方面进行研究,并提出防范对策。  相似文献   
945.
制导武器控制系统设计   总被引:1,自引:0,他引:1  
随着信息时代的来临,网络中心战正日益成为新的作战样式,作战行动不再是以武器为平台的单元与单元的对抗,而是以网络为中心的作战平台体系之间的对抗.以网络中心战为背景,为减小网络介入带来的传输时延对网络中心战整体性能的影响,针对制导武器控制系统,设计了基于随机网络时延的切换控制器,并利用线性矩阵不等式(LMI)给出了保证各子系统各自稳定且之间切换稳定的控制器参数的求解方法.最后,给出具体的仿真实例,通过对比验证了所提切换控制器的有效性.  相似文献   
946.
谭顺谋 《环球军事》2011,(15):55-57
发展壮大间谍网 约翰·华尔克发展壮大他的间谍网络的第一步,就是从他的一个海军老朋友开始。高级军士长杰里·惠特沃思,曾是一个报务员,退役后在1974年秋季又重新人伍。之后,他自告奋勇要求调到迪戈加西亚工作。1975年夏天,惠特沃思加入间谍网络时,是一名现役军人,而那时约翰·华尔克已经退役了。  相似文献   
947.
利用随机网络建模方法在随机工程项目分析中的优越性,建立了不同保障方式下的维修保障过程模型。重点对网络活动中的维修等待时间和维修等待概率进行了分析,利用随机网络的解析算法,确定了维修力量的平均维修保障服务时间分析模型。最后将该方法应用于伴随修理过程,对其平均维修保障服务时间进行了案例分析。  相似文献   
948.
为了实现二进制检测传感器网络对目标的协作跟踪,提出了一种基于节点角色分配的目标跟踪协议.该协议设计了4种节点角色:普通节点、过渡节点、定位节点和协作节点,并对各节点角色的行为和节点角色的调整进行了规定,使得扮演不同角色的节点能够协调起来,形成一定的跟踪结构对目标进行协作定位.最后,采用OMNeT++模拟器对协议进行了仿...  相似文献   
949.
军事领域文本中存在大量军事实体信息,准确识别这些信息是军事文本信息提取和构建军事知识图谱的基础性任务。首先,提出了一种基于RoBERTa预训练模型、跨度和对抗训练的标签指针网络的融合深度模型(RoBERTa-Span-Attack),用于中文军事命名实体识别;然后,采用了一种基于Span的标签指针网络,同时完成实体的起止位置和类别的识别任务;最后,在模型训练过程中加入对抗训练策略,通过添加一些扰动来生成对抗样本进行训练。在军事领域数据集上的实验结果表明:所提出的军事领域命名实体识别模型相较于BERT-CRF、BERT-Softmax和BERT-Span,在识别准确度上具有更优的效果。  相似文献   
950.
为了提升移动机器人的运动人体识别效果,研究利用Faster-RCNN-KF对动态人体图像进行实时跟踪,并结合Facenet-MTCNN实现跟踪对象人脸识别。运动人体跟踪检测实验和人脸识别测试结果显示,Faster-RCNN-KF算法跟踪误差仅为0.000 5 m,且跟踪响应速度和误差更正速度较快;Facenet-MTCNN目标识别算法在训练中的分类精度最高能够达到99.15%,分类中的时间延迟为0.01 s,能够有效识别跟踪对象的身份信息。研究结果表明,视觉图像处理技术能够实现人体的有效跟踪检测,并能对不同身份的跟踪对象进行人脸识别,对移动机器人跟踪与识别技术发展具有重要价值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号