首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   621篇
  免费   90篇
  国内免费   32篇
  2024年   39篇
  2023年   65篇
  2022年   48篇
  2021年   50篇
  2020年   43篇
  2019年   22篇
  2018年   5篇
  2017年   18篇
  2016年   19篇
  2015年   20篇
  2014年   37篇
  2013年   32篇
  2012年   51篇
  2011年   31篇
  2010年   40篇
  2009年   35篇
  2008年   35篇
  2007年   26篇
  2006年   22篇
  2005年   12篇
  2004年   11篇
  2003年   8篇
  2002年   8篇
  2001年   6篇
  2000年   6篇
  1999年   10篇
  1998年   5篇
  1997年   12篇
  1996年   7篇
  1995年   3篇
  1994年   2篇
  1993年   1篇
  1992年   4篇
  1991年   4篇
  1990年   1篇
  1989年   5篇
排序方式: 共有743条查询结果,搜索用时 15 毫秒
711.
针对多旋翼无人机路径寻优问题,结合人工蜂群算法的特点,提出一种改进的人工蜂群算法,根据飞行原理,建立飞行环境矢量化模型,并对其飞行过程的相关约束条件综合分析,结合路径规划的目的与要求构建出路径规划的目标函数模型,利用人工蜂群算法结构清晰、自适应能力强等特点,实现多旋翼无人机路径规划算法,并结合相关寻优手段对算法进行改进,以增强算法的寻优能力。  相似文献   
712.
王妍 《政工学刊》2023,(4):76-77
加强军队纪检监察人才队伍建设,提升其岗位任职能力,是全面从严治党、全面从严治军的内在要求,是建设高素质专业化人才队伍的组成部分,是推动纪检监察工作高质量发展的基础支撑。一、军队纪检监察干部在岗位任职中存在的问题新时代,我军建设进入向信息化跨越的重要发展时期,军队反腐倡廉建设面临的社会环境更加复杂,权力运行监督工作遇到的新情况新矛盾明显增多,对纪检监察干部能力素质的要求也越来越高。  相似文献   
713.
新时代,以习近平同志为核心的党中央高度重视“伟大斗争”,党的十九届六中全会将“坚持敢于斗争”列入党的百年奋斗“十个坚持”的宝贵历史经验,揭示了斗争精神之于百年大党薪火相传的重要价值。党的二十大报告,将“务必敢于斗争、善于斗争”列入“三个务必”,将“坚持发扬斗争精神”作为全面建设社会主义现代化国家前进道路上必须牢牢把握的五个重大原则之一。  相似文献   
714.
在多示例多标记学习问题中,标记之间往往是相互关联的,其中有向无环图结构是一种常见的层次关联结构,可见于蛋白质的基因本体学生物学功能预测的应用场景中。针对其标记间的有向无环图结构,提出了一种新的多示例多标记学习算法。算法从原始数据的特征空间训练出所有标记共享的低维子空间,通过随机梯度下降方法来降低模型排序损失,并融入标记间有向无环图结构关系对预测标记进行优化。将该算法应用于多个数据集的蛋白质功能预测中,实验结果表明,该算法具有更高的效率及预测性能。  相似文献   
715.
多无人水下航行器(UUV)编队控制在实际复杂海洋环境中面临着水声通信时延大、多中断和丢包等弱通信难题,如何提高其对通信的鲁棒性是重点研究方向之一。首先,建立了多UUV编队模型;其次,将多UUV编队航行分为有无参考路径两种状态,针对已知编队期望路径条件,将编队问题分解为路径跟踪与速度同步问题,设计了基于模型预测控制的路径跟踪控制和速度误差同步机制;再次,针对编队处于机动过程而缺乏参考路径的条件,提出了基于最小二乘的融合状态估计及其一致性编队控制方法;最后,在仿真环境最大队形误差0.6 m,验证了算法的有效性。与单积分器系统一致性编队控制算法对比分析表明,所提方法在队形控制精度、队形恢复时间以及编队的稳定性方面均具有一定优势,研究结果对多UUV编队应用具有重要的指导意义。  相似文献   
716.
快乐人生     
《华北民兵》2004,(2):60-61
  相似文献   
717.
《国防科技》2004,(4):86-86
行政准备时间——开始采购到签订合同或发出订单之间的时间。见采办准备时间。  相似文献   
718.
软件测试系统的研制是现阶段软件测试领域研究的一个热点.首先针对C/C 语言常见数组越界错误类型进行了分析,介绍了软件测试的一些基本概念,而后给出了软件测试系统设计,对系统设计的各个阶段进行了说明,并且给出了一种错误类型检查的算法设计,它在软件测试检测中具有通用性和代表性,最后给出了软件测试的实验结果.  相似文献   
719.
《世界安全丛书》2004,(2):64-64
一、攻击方向。步兵1营决心以主要兵力对防御两峰山之敌的侧后实施主要攻击,以次要兵力从正面实施攻击,同时以精干兵力一部编为渗透分队秘密插至北高地,夺取并占领之,并形成对内对外正面。其理由:一是将主攻方向选在敌侧后,有利于避敌强点,击敌弱点;二是对敌形成围攻部署,有利于全歼防御之敌,以免后患:三是同时对敌正面和侧后实施攻击,有利于充分展开我兵力兵器,使敌顾此失彼,加快战斗进程;四是以渗透分队夺取北高地,有利于阻敌增援,断敌退路。  相似文献   
720.
警报关联图:一种网络脆弱性量化评估的新方法   总被引:3,自引:2,他引:1       下载免费PDF全文
作为一种基于模型的脆弱性分析技术,攻击图能够识别网络中存在的脆弱性和它们之间的相互关系,分析出可能的攻击路径和潜在威胁.论文在攻击图的基础上提出了警报关联图的概念,利用攻击图中蕴含的脆弱性先验知识,将实时IDS警报信息映射到攻击路径,动态反映攻击进程和攻击者意图.在此基础上提出了一种基于警报关联图的网络脆弱性量化评估方法,通过计算警报关联边的权值对网络脆弱性进行动态分析,这种方法结合了静态的网络脆弱性先验知识和动态变化的攻击者意图,能有效反映网络脆弱性在动态攻击情况下的变化.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号