首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   584篇
  免费   111篇
  国内免费   125篇
  2024年   1篇
  2023年   1篇
  2022年   4篇
  2021年   11篇
  2020年   11篇
  2019年   6篇
  2018年   9篇
  2017年   31篇
  2016年   44篇
  2015年   14篇
  2014年   57篇
  2013年   35篇
  2012年   52篇
  2011年   59篇
  2010年   40篇
  2009年   56篇
  2008年   55篇
  2007年   48篇
  2006年   52篇
  2005年   64篇
  2004年   41篇
  2003年   28篇
  2002年   21篇
  2001年   19篇
  2000年   14篇
  1999年   7篇
  1998年   9篇
  1997年   7篇
  1996年   5篇
  1995年   5篇
  1994年   3篇
  1993年   4篇
  1992年   3篇
  1991年   2篇
  1990年   2篇
排序方式: 共有820条查询结果,搜索用时 15 毫秒
531.
在未来密集和复杂的电磁环境中,快速、客观地评估敌我双方的信息对抗能力具有重要的意义。目前通常采用的人工打分方法具有一定的主观性,且周期较长,难于满足战场瞬息万变的需求。提出了一种基于L evenberg-M arquardt算法改进的BP神经网络信息对抗能力评估方法,以某组信息对抗数据为训练数据,对改进BP神经网络进行训练,并进行了验证性的仿真试验。仿真结果表明:改进BP神经网络能客观有效地评估信息对抗能力,较大程度地提高了神经网络的收敛速度、缩短了评估时间。  相似文献   
532.
为了降低专家聚类赋权过程中由排序向量引起的不确定性和判断矩阵引起的矛盾性,提高权值分配的精确性,提出了基于信息熵和判断矩阵相结合的专家聚类赋权法。该方法采用聚类分析原理,对排序向量进行分类,根据分类结果、信息熵值和一致性比率确定专家权重系数。实例分析表明:基于信息熵和判断矩阵相结合的专家聚类赋权法在具体应用中得到的结果离期望值更近,说明该算法有效可行。  相似文献   
533.
信息资源保障是申博立项和重点学科建设的重要支撑力量。制约当前图书馆信息资源保障能力的主要因素有四个:信息资源短缺、资源共享困难、应用水平低下、重点不够突出。提升信息资源保障能力,可以采取整合各类信息资源、建立联合保障体系、创新信息服务模式、挖掘重点学科资源等对策。  相似文献   
534.
将导弹防御指控网络看作变拓扑结构网络,引入小世界网络中"簇"的概念,以最短作战响应时间为优化指标,提出了一种基于平均连接度自适应分簇算法的信息流优化算法。仿真结果表明,该算法在保证信息优裕度的前提下,提高了信息可达度和信息交互质量,提高了指控网络遭受打击时的重构能力。  相似文献   
535.
信息化条件下,精确打击已经成为主要的火力打击方式,防精确打击是一个现实而紧迫的课题。介绍了精确打击武器的概念、分类和应用现状;针对各种精确打击武器的制导原理,提出防精确打击的主要策略。认为反侦察是防精确打击的关键,干扰制导装置是重要手段,建立完善的预警系统必不可少,设置假目标是低成本高效益的防精确打击措施。  相似文献   
536.
浅谈网络中心战   总被引:2,自引:0,他引:2  
网络中心战是未来战争的主要作战样式,首先依次介绍网络中心战的概念、体系结构、优势,然后通过伊拉克战争实例说明网络中心战的优越性,最后指出网络中心战存在的问题及我军面对军事变革挑战应如何应对。  相似文献   
537.
西部贫困地区农村中小学信息技术教育存在哪些问题,如何解决发展中遇到的难题、进一步促进其发展,这是我们提高西部贫困地区农村教育质量和人口素质关键所在。  相似文献   
538.
水中目标辐射噪声调制信息提取方法研究   总被引:4,自引:3,他引:1  
讨论了应用小波分析从辐射噪声中提取调制信息的方法。首先利用多尺度分析方法将噪声信号在不同层次的空间上进行分解,实现调制信号与辐射噪声的分离;然后,利用小波变换提取其包络,求取功率谱得到调制信息.在此基础上,对实测辐射噪声数据进行仿真研究.结果表明,该方法用于噪声中调制信息检测是一种有效的手段.  相似文献   
539.
目前,网络入侵技术越来越先进,许多黑客都具备反检测的能力,他们会有针对性地模仿被入侵系统的正常用户行为;或将自己的入侵时间拉长,使敏感操作分布于很长的时间周期中;还可能通过多台主机联手攻破被入侵系统.对于伪装性入侵行为与正常用户行为来说,仅靠一个传感器的报告提供的信息来识别已经相当困难,必须通过多传感器信息融合的方法来提高对入侵的识别率,降低误警率.应用基于神经网络的主观Bayes方法,经实验,效果良好.  相似文献   
540.
一阶超对策模型中结局偏好认知信息集结的模式识别法   总被引:8,自引:4,他引:4  
针对一类一阶n人超对策模型,提出了一种结局偏好认知信息的集结方法.首先通过对单一局中人中不同专家给出的对其他局中人结局偏好信息的不同认知进行关联分析,确定出专家的权重评价值,进而运用模糊模式识别原理,通过建立一个非线性规划模型,给出了一种新的超对策结局偏好认知信息的集结方法.最后,用一个数值例子对文中所提方法进行了说明.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号