首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   874篇
  免费   264篇
  国内免费   90篇
  2024年   10篇
  2023年   18篇
  2022年   24篇
  2021年   18篇
  2020年   27篇
  2019年   12篇
  2018年   12篇
  2017年   50篇
  2016年   68篇
  2015年   32篇
  2014年   57篇
  2013年   60篇
  2012年   75篇
  2011年   81篇
  2010年   43篇
  2009年   79篇
  2008年   67篇
  2007年   57篇
  2006年   67篇
  2005年   63篇
  2004年   59篇
  2003年   34篇
  2002年   42篇
  2001年   26篇
  2000年   19篇
  1999年   18篇
  1998年   25篇
  1997年   21篇
  1996年   10篇
  1995年   18篇
  1994年   9篇
  1993年   6篇
  1992年   9篇
  1991年   4篇
  1990年   6篇
  1989年   2篇
排序方式: 共有1228条查询结果,搜索用时 15 毫秒
731.
计算机网络战防御技术分析   总被引:2,自引:0,他引:2  
针对未来信息化战争中计算机网络易受攻击的问题,探讨了网络战防御体系结构,分析了防御体系各组成部分间关系和整个体系的管理模式;依照防御体系重点,对主要的防御技术进行了归纳和描述;指出对众多的网络防御技术采用集成和综合运用的意义,介绍了几种主要的系统集成方式。  相似文献   
732.
基于神经网络的舰船目标识别研究   总被引:1,自引:0,他引:1  
为了实现对水下目标的识别,在现有特征提取方法的基础上,提出了一种从DEMON谱线谱和DEMON谱连续谱提取的特征方法,并设计了一个基于BP神经网络和多神经网络分类识别器的舰船目标识别系统。通过对实际舰船噪声目标进行识别,识别效果比较满意。这对舰船目标识别的发展具有一定的参考价值。  相似文献   
733.
为了降低"相似性漂移"问题的影响,提出一种基于"邻域传播"的匹配策略,将待查询项的模态内近邻映射到目标空间中,并将它们在目标空间中的最近邻作为查询项的跨模态近邻.基于邻域传播的匹配策略在不改变跨模态映射函数的条件下,可以有效地降低"相似性漂移"带来的误匹配现象.理论和实验分析证明,跨模态映射函数的"相似性漂移"问题广泛...  相似文献   
734.
近年来,无缓冲路由器由于不需要缓冲器而成为片上网络低开销的解决方案。为了提高无缓冲路由器的性能,提出一种单周期高性能无缓冲片上网络路由器。该路由器使用一个简单的置换网络替换串行化的交换分配器与交叉开关以实现高性能。虚通道路由器与基准无缓冲路由器相比,该路由器在TSMC65nm工艺下可以以较小的面积开销达到2GHz的时钟频率。在合成通信负载与真实应用负载下的模拟结果表明,该路由器的包平均延迟远小于虚通道路由器和其他无缓冲路由器。  相似文献   
735.
以作战指挥理论需求为牵引,从复杂网络的角度对联合作战指挥体系问题进行网络抽象,将指挥体系中的指挥机构作为网络的节点,将指挥关系作为网络的边,按照指挥体系历史发展的规律,从简单到复杂,分别构建了传统层级纵长树状型的指挥体系网络模型,在树状模型基础上,增加了横向联系但依然具有层级结构的信息共享改进型的指挥体系网络模型,以及...  相似文献   
736.
着眼信息化战争条件下军事情报分类、处理困难的现实,在深入分析军事情报检索系统特点基础上,提出一个基于分类的自动存储和利用查询术语同义词关系扩展信念模型的检索军事情报检索原型系统,详细描述了其存储和检索设计思路.  相似文献   
737.
《红楼梦》的价值在于它不仅是一部描写爱情的小说,还对人的价值和社会出路作了终极探索。"大旨谈情"与"补天"之恨有机地联系在一起,成为小说的基本主题。而这一主题的形成,又与他的亲身经历有密切联系,作者把这种联系艺术化地体现于作品中,成为我们理解小说思想的一把钥匙。  相似文献   
738.
无线Mesh网络是新近出现的一种无线多跳网状拓扑网络,在多领域被广泛的应用。简要介绍了无线Mesh网络的结构、特点及应用,并重点分析了影响无线Mesh网性能的主要技术因素。  相似文献   
739.
Casualty figures suggest that the US/Allied Counter Improvised Explosive Device (C-IED) policy and the present allocation of national assets, resources, and intellectual capital have not been very successful. A number of explanations for why this has been the case are discussed and critiqued here.  相似文献   
740.
There have been growing claims in media circles and law-enforcement settings that street gangs and criminal groups are turning to Internet-based social networking sites for various reasons ranging from the showcasing of their images and exploits to the suspected recruitment of members. The present study investigates whether such a trend is, in fact, in place. The presence of street gangs on these Internet sites is referred to as cyberbanging. While there is some anecdotal evidence suggesting that gangs are turning to social networking sites, there is little available research on exactly how street gangs and criminal groups use the Internet. Our main argument is that gang culture is in many ways an individualized phenomenon and this feature ties in directly with recent assessments of the Internet as a setting that is governed by a process of networked individualism. This theoretical link between the individualized gang setting and the presence of gang members on social networking sites helps us understand why recruitment is improbable even in a context where people are openly diffusing their image and exploits to a growing number of Internet users. The empirical segment of this research adds to this general outlook. Based on a keyword search of over 50 street gang names, the three main social networking sites (Twitter, Facebook, and MySpace) were monitored for street gang presence. Results illustrate that gang presence on social networking sites is linked primarily to promoting a general gang or street culture through individual displays. In regard to the visitors to such sites, there is no evidence that they are being tricked or manipulated in any way. They are, however, showing their curiosity in regard to such groups and, for those who share their comments and opinions, signs of support are evident. Thus, whereas criminal gangs are not proactively using the Internet to convert anyone into being gang members, social networking sites are creating a new venue for people who share or are sensitive to the values underlying street gang lifestyle to come together. These sites essentially create a new convergence setting for gang members to interact with a wider number of people who would probably never have been exposed to their lifestyles and exploits through physical interactions. The study's conclusion extends these findings toward further research in this area, as well as outlining the more relevant implications for law-enforcement monitoring of this growing phenomenon.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号