首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2780篇
  免费   520篇
  国内免费   378篇
  2024年   8篇
  2023年   8篇
  2022年   23篇
  2021年   41篇
  2020年   35篇
  2019年   33篇
  2018年   40篇
  2017年   113篇
  2016年   161篇
  2015年   95篇
  2014年   190篇
  2013年   131篇
  2012年   212篇
  2011年   218篇
  2010年   133篇
  2009年   234篇
  2008年   197篇
  2007年   193篇
  2006年   237篇
  2005年   211篇
  2004年   189篇
  2003年   129篇
  2002年   108篇
  2001年   108篇
  2000年   80篇
  1999年   93篇
  1998年   79篇
  1997年   66篇
  1996年   53篇
  1995年   49篇
  1994年   54篇
  1993年   40篇
  1992年   40篇
  1991年   36篇
  1990年   25篇
  1989年   13篇
  1988年   2篇
  1987年   1篇
排序方式: 共有3678条查询结果,搜索用时 15 毫秒
901.
综合后勤保障是美军武器系统研制与采办过程的一项重要活动,本文阐述了这一活动的基本概念、实质内容、发展动态以及对我军的启示。  相似文献   
902.
基于隐马尔可夫模型的IDS程序行为异常检测   总被引:3,自引:0,他引:3       下载免费PDF全文
提出一种新的基于隐马尔可夫模型的程序行为异常检测方法,此方法利用系统调用序列,并基于隐马尔可夫模型来描述程序行为,根据程序行为模式的出现频率对其进行分类,并将行为模式类型同隐马尔可夫模型的状态联系在一起。由于各状态对应的观测值集合互不相交,模型训练中采用了运算量较小的序列匹配方法,与传统的Baum Welch算法相比,训练时间有较大幅度的降低。考虑到模型中状态的特殊含义以及程序行为的特点,将加窗平滑后的状态序列出现概率作为判决依据。实验表明,此方法具有很高的检测准确性,其检测效率也优于同类方法。  相似文献   
903.
张哲  刘力  李勇 《国防科技》2017,38(4):023-028
网络空间攻防技术对国家安全影响的地位日趋上升,已成为世界主要国家超前布局、优先发展的重要技术领域。文章系统梳理了主要国家在态势感知技术、攻击技术、防御技术、控制技术、支援保障技术等领域所取得重要进展和面临的问题,重点分析和前瞻了网络空间攻防技术发展的新趋势和新途径。  相似文献   
904.
基于多目标决策理论武器装备效能综合评估方法   总被引:2,自引:0,他引:2  
探讨一种适用范围较大的武器装备效能评估方法。基于多目标决策理论的方法,将武器系统效能评估的量化标尺评价法、模糊评价法、矩阵相乘法(ADC法)和专家评价法等方法结合起来,利用解析的形式,对武器装备的效能评估进行研究,给出了一个综合评价值,能够有效地评估武器装备的效能。这种研究是对量化标尺度量法的扩充。  相似文献   
905.
MIC总线多控制器通讯的设计与应用   总被引:1,自引:0,他引:1  
MIC总线是专门为解决在恶劣环境下电力/数据的分配和管理而开发的一种具有高可靠性的现场控制总线。本设计实现了在MIC总线冗余系统中主控制器与从控制器间的数据通讯。在此基础上提出了MIC总线主/从控制器一致性的容错思想,并简要描述了该容错技术的实现过程。  相似文献   
906.
C3I系统仿真评价环境与方法研究   总被引:1,自引:0,他引:1  
C3I系统是一个复杂的大系统,如何有效地分析、研究和评价C3I系统的效能一直是C3I系统研究领域里的一个难点.仿真技术的出现为分析和评价C3I系统效能提供了一种新的手段.该文在分析基于仿真的C3I系统效能评价过程的基础上,设计实现了基于分布交互仿真技术的"C3I系统仿真评价环境",对仿真评价环境的体系结构、仿真技术体制等关键问题进行了论述.利用该环境可以对C3I系统作仿真分析、性能指标对比分析以及作战效能分析.由于仿真试验只是获取评价系统所需数据的一种手段,文章最后对几种常用的系统综合评价方法进行了探讨.  相似文献   
907.
操作系统是紧靠硬件的基础软件,它既是应用软件安全的坚实基础,又是硬件不安全因素的屏蔽器.在操作系统安全隐患和嵌入式操作系统技术特点的基础上,提出信息保护、空间域保护和时间域保护等增强操作系统安全性的几种方法,以提高嵌入式系统抗击系统本身缺陷或敌方恶意攻击等安全威胁的能力.上述几种安全保护技术已在嵌入式Linux中进行验证,并取得满意的结果.  相似文献   
908.
对设计的一种多通道武器控制台的可靠性进行了预估分析.采用元器件计数法和元器件应力分析法,得出了模块级的失效率.按照系统串联结构的可靠性框图,计算出系统的失效率、平均无故障工作时间等可靠性指标.结果表明,预计值满足了系统规定的使用要求.  相似文献   
909.
高层体系结构HLA建立一个通用的仿真框架,以解决不同仿真器、模型之间的互操作及仿真组件的可重用性问题.针对当前空防对抗的主要特点,在地空导弹拦截的数学模型的基础上,利用HLA技术框架,详细地叙述了地空导弹拦截仿真系统的开发过程.仿真试验表明该系统能有效评估地空导弹火力单元对来袭目标的有效抗击效率和火力范围,为地空导弹火力单元的部署和作战效能的改进提供辅助决策手段.  相似文献   
910.
介绍了数据仓库和数据挖掘的概念、数据挖掘的过程和方法,简单分析了现代战争中信息处理的特点和需求,阐述了数据挖掘在军事指挥控制系统中的应用必要性,提出了军事应用中数据挖掘系统的层次体系结构,并针对该层次体系结构进一步提出了指挥控制系统中数据挖掘技术的应用模型.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号