首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   255篇
  免费   6篇
  国内免费   16篇
  277篇
  2022年   1篇
  2021年   3篇
  2018年   1篇
  2017年   5篇
  2016年   11篇
  2015年   1篇
  2014年   26篇
  2013年   15篇
  2012年   21篇
  2011年   39篇
  2010年   26篇
  2009年   18篇
  2008年   11篇
  2007年   23篇
  2006年   13篇
  2005年   14篇
  2004年   6篇
  2003年   20篇
  2002年   7篇
  2001年   5篇
  2000年   2篇
  1999年   3篇
  1998年   1篇
  1997年   2篇
  1996年   1篇
  1994年   1篇
  1992年   1篇
排序方式: 共有277条查询结果,搜索用时 0 毫秒
21.
根据航母战斗群的运动特性,提出用灰色模型与自回归时序组合建模方法构建其运动预测模型.依据此模型对双方火力控制区的变化进行预测,最后给出了航母战斗群威胁预警仿真系统的实现思路.解决了陆基常规导弹对抗航母战斗群的作战保障工程的部分问题,具有较强的军事应用价值.  相似文献   
22.
以复杂网络理论为基础,对联合作战指挥网络进行拓扑抽象,将指挥机构视为网络的节点,将指挥关系视为网络的边,构建了传统树状指挥网络模型、增加同级边互联的改进型指挥网络模型和不同层级边互联的交叉互联型指挥网络模型。并分析了三种网络的网络特性,以网络化效能系数( CNE)作为度量指标,对三种网络抗毁性进行了比对分析,指出了未来联合作战指挥网络体系需要具备的特征,对探索信息化条件下高效的联合作战指挥进行了有益的探索。  相似文献   
23.
基于AdaBoost-SVM的P2P流量识别方法   总被引:1,自引:0,他引:1  
针对传统的P2P流量识别技术存在识别率低和误判率高的缺点,将机器学习中Ada Boost算法的良好分类能力和SVM的泛化能力结合起来,提出一种基于Ada Boost-SVM组合算法的P2P网络流量识别模型,将SVM作为Ada Boost的基分类器,运用最小近邻法计算支持向量与训练集的样本间的距离实现分类进行P2P流量识别。最后,以4种P2P流量数据为研究对象在MATLAB上进行仿真,仿真结果表明,提出的Ada Boost-SVM的组合算法在P2P网络流量的分类性能和分类准确率上都优于单纯的Ada Boost和SVM,组合算法的P2P流量平均识别率高达98.7%,远高于Ada Boost和SVM的识别率。  相似文献   
24.
武器系统的效能分析   总被引:2,自引:1,他引:2  
本文对武器系统效能分析的有关问题作了简要介绍,以期对此一新的领域有所了解。  相似文献   
25.
随着知识经济时代的到来,自主创新能力是经济和社会发展的重要支撑。作为高等学校,担负着培养自主创新能力人才的任务,但是传统的高等教育观念,制约着学生自主创新能力的形成和发展。如何更新高等教育观念,积极探索培养学生自主创新能力的新途径,是每个教育工作者需要认真研究和思考的新课题。  相似文献   
26.
针对坦克武器系统作战能力评估新趋势,运用不完全信息群体多属性决策方法探索坦克武器系统作战能力评估问题。依据决策群体中每一决策个体的主观偏爱和信息掌握程度,形成对不同坦克武器系统在各属性下效用的不完全信息,决策群体集结各效用不完全信息形成群体偏爱,对武器系统作战能力进行排序或选优。该方法模型简单、利用计算机实现,较好地解决了信息化条件下坦克武器系统作战能力评估问题。  相似文献   
27.
军警动作技能是军警部队官兵所必备的素质之一,也是其具备野外作战能力的基础。但是,有些身体素质良好的军警人员,掌握和发挥动作技能的水平却很低。在教学中要从全新的角度对军警人员获得动作技能的过程进行认知分析,以促进认知结构与动作技能的形成。  相似文献   
28.
ABSTRACT

This paper evaluates Boko Haram’s military capabilities and details the process of how its standing army, driven by these capabilities, came to pose a phased threat between 2013 and 2015 in particular. This was a period when military fighting dominated the insurgency in north-east Nigeria. Whereas there is an abundance of literature on Boko Haram’s histories and the impact of its insurgency on north-east Nigeria, analysis of Boko Haram’s military campaigning is still deficient. Attempting to fill this gap, this paper uses field findings and battlefield case studies from north-east Nigeria to highlight how Boko Haram’s overt front – its standing army – came to supplant its guerrilla operations as the main security threat to the frontier area.

This pivot towards military fighting, for a group initially composed of a few ragtag combatants, on the surface might seem surprising. Yet, whereas Boko Haram may lack the popular support required for ‘people’s war’, classic insurgency theories nevertheless hold some explanatory power for this deliberate shift: away from guerrilla warfare as the expedient of the weaker side, and towards the use of a large standing army of locals to swarm, and sometimes successfully overrun, state forces.  相似文献   
29.
本文利用跟踪调查,试验对照的形式,结合SPSS对数据加以分析,在实证研究的基础上,揭示输入式记忆对提高大学生英语写作能力的正迁移和输入式记忆科学、合理地应用于写作教学对学生写作能力的促进作用。  相似文献   
30.
为规范和统一基层消防部队制作灭火救援预案所使用的计算机图标符号,作者以字符库为基础,开发了在Office上使用的消防符号插件,以及软件在实际使用过程中的问题与效果,并探讨了灭火救援预案制图的发展方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号