首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1043篇
  免费   254篇
  国内免费   83篇
  2023年   7篇
  2022年   11篇
  2021年   22篇
  2020年   29篇
  2019年   18篇
  2018年   17篇
  2017年   48篇
  2016年   52篇
  2015年   28篇
  2014年   82篇
  2013年   79篇
  2012年   79篇
  2011年   86篇
  2010年   58篇
  2009年   85篇
  2008年   76篇
  2007年   80篇
  2006年   73篇
  2005年   75篇
  2004年   55篇
  2003年   61篇
  2002年   45篇
  2001年   45篇
  2000年   24篇
  1999年   23篇
  1998年   17篇
  1997年   12篇
  1996年   18篇
  1995年   14篇
  1994年   15篇
  1993年   7篇
  1992年   20篇
  1991年   4篇
  1990年   10篇
  1989年   4篇
  1988年   1篇
排序方式: 共有1380条查询结果,搜索用时 15 毫秒
391.
基于数据链系统的作战方式已经成为了现代化战场的主流,战争中战机稍纵即逝,因此,分析数据链系统的信息传输时延特性意义重大。针对数据链系统信息传输时延问题,分析了数据链系统传输命令消息,目标消息以及中继消息的一般过程,并给出了排队论模型。根据排队论的相关知识得到了轮询协议数据链传输时延的公式,最后利用仿真软件进行了分析研究。  相似文献   
392.
针对战争制胜机理定量研究需求,提出了一种基于混合评估的制胜要素选择算法。针对战例数据特点,该算法选择两种过滤方法分别从不同方面对要素全集进行评估排序而后加权得到综合排序结果;将结果作为遗传算法的初始种群,而后以分类精度作为个体适应度函数。选择几种典型的分类器综合比较,筛选出规模较小、性能较好的要素子集。测试结果表明,该算法不仅能有效地减少要素子集规模,还可以进一步提高制胜机理分析模型的准确率和效率。  相似文献   
393.
曾利 《国防科技》2017,38(3):019-025
当前随着信息技术的深入发展,大数据时代已经悄然而至。大数据为国防科技发展带来了重大机遇的同时,其所带来"数据眩晕"和"数据冗余"效应不容忽视。面对大数据对国防科技发展所带来的巨大挑战,准确、快速、实时地把握和预测科研发展态势,已经成为科研工作者和科研管理高层决策者的迫切需要。在对传统科学知识图谱深入研究的基础上,本文提出一种基于网络和单词分布式嵌入的三维态势演化图谱模型,模型充分利用了文献中的结构信息和语义信息,并对结果进行可视化展示,实验表明,该方法对于掌握国防科技发展动向,挖掘技术前沿,把握技术机会,促进国防科技发展具有较大的参考价值。  相似文献   
394.
周朴  陶汝茂 《国防科技》2017,38(1):064-067
美国国防部在世纪伊始成立的高能激光技术联合办公室专职人员不到10人,却能高效调动创新体系中所有创新单元,长期保持战略先导地位。本文全面介绍联合办公室的使命职能、编制组成、运行方式、科研项目、代表性成果以及重要决策,旨在为技术创新和管理创新提供参考和借鉴。  相似文献   
395.
Nuclear deterrence and cyber war seem almost antithetical in their respective intellectual pedigrees. Nuclear weapons are unique in their ability to create mass destruction in a short time. Information or “cyber” weapons, at least for the most part, aim at sowing confusion or mass disruption instead of widespread physical destruction. Nevertheless, there are some intersections between cyber and nuclear matters, and these have the potential to become troublesome for the future of nuclear deterrence. For example, cyber attacks might complicate the management of a nuclear crisis. As well, information attacks on command-control and communications systems might lead to a mistaken nuclear launch based on false warnings, to erroneous interpretations of data or to panic on account of feared information blackout. It is not inconceivable that future nuclear strike planning will include a preliminary wave of cyber strikes or at least a more protracted “preparation of the battlefield” by roaming through enemy networks to plant malware or map vulnerabilities.  相似文献   
396.
This paper considers the statistical analysis of masked data in a series system, where the components are assumed to have Marshall‐Olkin Weibull distribution. Based on type‐I progressive hybrid censored and masked data, we derive the maximum likelihood estimates, approximate confidence intervals, and bootstrap confidence intervals of unknown parameters. As the maximum likelihood estimate does not exist for small sample size, Gibbs sampling is used to obtain the Bayesian estimates and Monte Carlo method is employed to construct the credible intervals based on Jefferys prior with partial information. Numerical simulations are performed to compare the performances of the proposed methods and one data set is analyzed.  相似文献   
397.
An analysis of the security vetting files of 19 employees within a South African national department who had been found guilty of financial misconduct in the last five years uncovered that the existing security vetting processes did not detect the financial misconduct of which these employees have been found guilty. This research sets out to establish whether security vetting can be extended to include the detection of financial misconduct within the department and, if so, how. Moreover, if security vetting can indeed be so extended, can it possibly enhance the management of fraud risk across all South African public sector departments? Qualitative interviews were conducted with 27 employees who are key to fraud risk management and security vetting within the researched department. During the interviews, the following five themes emerged: (1) the reasons why employees commit financial misconduct; (2) why it is not detected by the security vetting process; (3) the potential alignment of the security vetting process to facilitate the detection of financial misconduct; (4) the following through on security vetting findings; and (5) sharing these findings with the internal audit and risk management functions within state departments. These themes were probed and are reported on, establishing firstly that security vetting can indeed be extended to include the detection of financial misconduct within the researched department, and secondly that it can enhance the management of fraud risk across all South African public sector departments, given the specific mandate of the State Security Agency (SSA) and the national security vetting strategy.  相似文献   
398.
颜志强  王伟 《国防科技》2017,38(1):038-042
针对战地环境中军事装备的安全监管问题,分析了战地装备安全监管应用系统的整体结构与功能层次,给出了基于RFID射频识别技术、无线传感器等物联网技术的硬件平台设计方案,以及基于数据采集、分析、融合、传输和可视化技术研发监管控制软件的实现方案。该系统部署应用后可实现对装备实时、连续、精确的分级监管,能够确保装备管理的安全和高效,提高部队指挥决策能力。  相似文献   
399.
鉴于目前社会工作评估评价方面的学术研究还较薄弱,存在无针对性指标体系,现有相关评比周期长、成本高等突出问题,探索构建了利用互联网开源大数据的实时定量评估模型,建立了针对性指标体系,提出评分快速计算方法,并设计实现原型软件。针对选定的社会工作进行案例实证,通过采集某省14个市州的互联网真实数据来评估其工作力度,结果与多位受访者的主观感受及相关官方评估基本相符,验证了所提模型的有效性和合理性。  相似文献   
400.
针对电传动装甲车辆负载功率预测功能缺失导致控制作用滞后的问题,提出一种具有较高负载功率预测精度的实时能量管理策略。在分析整车结构的基础上,采用理论分析和数据拟合方法,建立各动力源数学模型。将差分自回归移动平均模型和自适应马尔可夫链两种预测方法相结合,设计非平稳趋势性负载功率组合预测方法。在非线性模型预测控制框架下,构建多目标优化函数,采用序列二次规划法在有限时域内实时求解最优控制指令,优化多动力源协调控制过程。依托硬件在环仿真平台进行多路面行驶实验,对比有无功率预测的能量管理控制效果。结果表明,改进的实时能量管理策略对未来负载功率具有较好的预见性,能够显著优化多动力源协调控制过程,提升车辆燃油经济性,稳定母线电压和电池荷电状态,对传统模型预测控制下的工程应用场景具有一定借鉴意义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号