首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   773篇
  免费   233篇
  国内免费   139篇
  2024年   3篇
  2023年   4篇
  2022年   12篇
  2021年   18篇
  2020年   15篇
  2019年   8篇
  2018年   12篇
  2017年   42篇
  2016年   55篇
  2015年   20篇
  2014年   72篇
  2013年   45篇
  2012年   77篇
  2011年   77篇
  2010年   56篇
  2009年   81篇
  2008年   69篇
  2007年   61篇
  2006年   85篇
  2005年   79篇
  2004年   57篇
  2003年   43篇
  2002年   33篇
  2001年   23篇
  2000年   23篇
  1999年   15篇
  1998年   15篇
  1997年   8篇
  1996年   8篇
  1995年   9篇
  1994年   4篇
  1993年   5篇
  1992年   5篇
  1991年   3篇
  1990年   2篇
  1989年   1篇
排序方式: 共有1145条查询结果,搜索用时 0 毫秒
51.
通过对作战对手战术战法类情报进行概念建模,为此类情报分析工作提供新的思路。这种基于概念建模的情报分析方法,可为情报人员限定信息搜寻范围,明确搜寻重点,减少工作量,将碎片化的原始情报信息较为快捷地转化为可高效应用的情报资源,服务于作战仿真、技术研究、试验训练等军事领域。  相似文献   
52.
随着网络中心战的发展,信息安全问题在现代潜艇系统中的重要性日益凸显。首先分析潜艇信息安全问题的背景、总结其研究现状,然后研究了潜艇信息安全需求及属性定义,探讨了潜艇信息系统信息安全防护整体框架,在此基础上提出了一种综合静态安全防护和动态运行安全防护的潜艇信息系统信息安全纵深防护体系结构。以期为解决潜艇系统设计中的安全缺陷、建立潜艇信息安全防护体系,辅助系统维护、保障系统安全提供基础。  相似文献   
53.
建设指挥信息系统效能评估数据中心,实现对海量效能评估数据的统一、集中管理,对指挥信息系统效能评估工作的常态化开展和评估成果共享具有重要作用。综合分析了指挥信息系统的效能评估对象需求、数据需求,并在此基础上提出了指挥信息系统效能评估数据中心总体框架、基础条件设计框架、数据资源设计以及数据服务和应用方法。对指挥信息系统效能评估数据中心的建设具有重要的指导意义。  相似文献   
54.
动态图像检测中,如何在指定位置快速而准确地捕捉到运动物体的图像是最基本的环节。试验验证图像检测装置的成像特性,成为动态图像检测研究的重要内容之一。以变频器控制电动机为核心,通过变频器内部参数编程和外部简单的辅助控制电路,构建了运动平稳、速度可调、具有自动保护功能的模拟平台。该平台适于动态图像检测中普通运动物体的快速模拟,已成功地用于玻璃瓶动态图像装置中,达到了预期目的。  相似文献   
55.
确定性理论在雷达型号识别中的应用   总被引:1,自引:0,他引:1  
雷达型号识别是雷达对抗情报侦察的首要工作,是近一步分析雷达用途及相关武器系统的基础,也是高层次上的态势评估和威胁估计的主要依据.针对现代战争中电磁信号环境的复杂性,利用单一传感器很难对雷达型号进行准确识别,而基于确定性理论的不确定推理技术能将多个传感器在多个周期的侦察信息进行融合,所以采用确定性理论的数据融合技术,基于确定性理论的组合规则,采用分层式融合算法对雷达型号进行识别.仿真结果表明,该方法的识别结果令人满意,使采用单一传感器可能存在的无法识别或误识别等现象得到了明显的改善.  相似文献   
56.
在研究了目标图像多尺度小波分解特性的基础上,提出了基于小波多尺度分解子带主成分的特征提取的算法。该算法利用图像在不同尺度的小波变换域中能量局部集中性,选择各子带能量较集中的局部小波系数构成图像目标特征向量。这种特征包含图像目标的主要边缘、纹理、灰度、结构等多种信息。由于对图像目标的特征信息的分布没有任何限制,因而适用于多种类型的图像的特征提取,可以解决单一特征提取方法中必须面对的所提取特征不明显的难点。这种特征向量对噪声有较好的鲁棒性。  相似文献   
57.
本文以Kress、Van Leeuwen和 Painter等学者的视觉语法理论为基础,从再现意义、互动意义和构图意义三个方面对美国陆军官方网站“相册”栏目进行多模态话语分析,挖掘网页的符号资源,探寻多模态语篇生成意义、传递信息和构建形象的具体机制。在此基础上,借助Halliday、Hasan、Bateman和Bhatia等学者的多模态语类分析理论,探究模态间的互动关系,分析网页的整体设计、语类特点和宣传手段等。研究发现,该网站通过象征意义、情感互动和显著性差异等手段,影响读者对美军的认知,引导读者对美军产生积极联想,从而回避现实问题,为美军塑造正面形象。在深入发掘网页的交际目的、结构潜势和互动机制的基础上,搭建多模态语类分析框架,揭示军事网站设计和社会文化背景的复杂关系,助力军队形象建设。  相似文献   
58.
针对图像语义分割应用中像素级标注数据费时昂贵的问题,主要研究以对象边框标注数据为代表的弱监督模型下的图像语义分割方法。使用基于金字塔的密集采样全卷积网络提取图像的像素级特征,并用GrabCut算法转化对弱监督数据进行数据标记,通过将图像特征和标记数据进行联合训练,构建了基于金字塔密集采样全卷积网络的对象边框标注弱监督图像语义分割模型,并在公开数据集上进行了验证。实验结果表明,所构建的弱监督模型与DET3-Proposed模型、全矩形转化模型以及Bbox-Seg模型相比,达到了更好的分割效果。  相似文献   
59.
We study a periodic-review assemble-to-order (ATO) system with multiple components and multiple products, in which the inventory replenishment for each component follows an independent base-stock policy and stochastic product demands are satisfied according to a First-Come-First-Served rule. We assume that the replenishment for various component suffers from lead time uncertainty. However, the decision maker has the so-called advance supply information (ASI) associated with the lead times and thus can take advantage of the information for system optimization. We propose a multistage stochastic integer program that incorporates ASI to address the joint optimization of inventory replenishment and component allocation. The optimal base-stock policy for the inventory replenishment is determined using the sample average approximation algorithm. Also, we provide a modified order-based component allocation (MOBCA) heuristic for the component allocation. We additionally consider a special case of the variable lead times where the resulting two-stage stochastic programming model can be characterized as a single-scenario case of the proposed multistage model. We carry out extensive computational studies to quantify the benefits of integrating ASI into joint optimization and to explore the possibility of employing the two-stage model as a relatively efficient approximation scheme for the multistage model.  相似文献   
60.
为了提升网络隐写方法中秘密信息隐蔽传输的安全性,研究了携带诱骗信息的多层网络隐写方法。方法分为两层,高层方法用于携带诱骗信息欺骗检测者,低层方法利用网络协议栈纵向多协议之间的关系编码秘密信息,实现隐蔽通信。实验结果表明,该方法能够在保证隐写带宽的同时,确保了秘密信息传输的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号