首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3551篇
  免费   448篇
  国内免费   225篇
  2024年   4篇
  2023年   9篇
  2022年   24篇
  2021年   68篇
  2020年   70篇
  2019年   105篇
  2018年   91篇
  2017年   167篇
  2016年   169篇
  2015年   84篇
  2014年   322篇
  2013年   391篇
  2012年   228篇
  2011年   280篇
  2010年   250篇
  2009年   259篇
  2008年   196篇
  2007年   215篇
  2006年   213篇
  2005年   197篇
  2004年   173篇
  2003年   125篇
  2002年   89篇
  2001年   98篇
  2000年   55篇
  1999年   51篇
  1998年   34篇
  1997年   35篇
  1996年   32篇
  1995年   39篇
  1994年   33篇
  1993年   19篇
  1992年   26篇
  1991年   19篇
  1990年   29篇
  1989年   12篇
  1988年   10篇
  1987年   2篇
  1975年   1篇
排序方式: 共有4224条查询结果,搜索用时 15 毫秒
181.
基于察打任务的无人机作战效能评估   总被引:1,自引:0,他引:1  
首先根据时敏目标打击的特点,分析了察打任务模式下的察打一体无人机的作战使用。然后对评估体系中察打一体无人机的侦察能力与打击能力相关性进行了分析,同时将任务可执行度作为无人机效能评估的一项动态权衡标准,建立了基于察打任务的无人机效能评估模型,并基于效能指标体系建立了各分项模型。最后通过算例验证了模型的可行性。  相似文献   
182.
结合当前新疆高校大学生主流文化教育面临的新问题、新挑战,阐述了中国特色主流文化认同的内涵、特征、主流文化认同的理论视域,分析新疆高校大学生主流文化认同教育的特殊重要性,提出加强新疆高校大学生主流文化认同教育的策略选择。  相似文献   
183.
抽取作战文书中的军事命名实体关系,是实现作战文书语义理解的一种有效方法。在分析作战文书中军事命名实体词语规则的基础上,提出了一种结合词语规则和 SVM 模型的军事命名实体关系抽取方法。首先,使用词语规则整合作战文书中连续出现的军事命名实体并抽取其关系,使其更加适合 SVM 模型。然后,使用 SVM 模型对传统规则模板难以使用的词窗、词性和距离等特征进行建模,抽取军事命名实体关系。实验结果表明,优先利用词语规则能充分提高 SVM 模型抽取军事命名实体关系的效果,与单纯使用 SVM 模型相比,准确率和召回率分别提高了8.73%和41.71%。  相似文献   
184.
为了提高异步电动机转子故障的诊断精度,给出了一种基于改进最小二乘支持向量机(LS-SVM)的多故障分类算法。首先运用FFT处理电机的定子电流信号得到信号频谱图,从中提取故障特征向量;然后将特征向量送入改进算法进行故障诊断时,在原有多分类算法的基础上引入层次分析法确定故障类别的权重,根据权重值确定故障的诊断顺序,依次进行故障分类。实验表明,改进算法用于故障诊断节省了诊断时间,提高了诊断精度,具有很好的推广前景。  相似文献   
185.
针对武器装备体系能力难以客观、定量评估的问题,引入复杂网络理论,提出了基于矩阵运算的武器装备体系能力评估方法。分析了武器装备体系能力的概念,建立了武器装备体系的复杂层次网络模型,描述了装备网络的组成、运行过程,定义了装备网络的矩阵描述方法和矩阵运算规则,提出了装备网络作战能力描述参数,给出了装备网络能力的矩阵计算方法,进行了影响因素分析,最后通过实例验证了方法可行性、有效性和灵活性。  相似文献   
186.
基于AdaBoost-SVM的P2P流量识别方法   总被引:1,自引:0,他引:1  
针对传统的P2P流量识别技术存在识别率低和误判率高的缺点,将机器学习中Ada Boost算法的良好分类能力和SVM的泛化能力结合起来,提出一种基于Ada Boost-SVM组合算法的P2P网络流量识别模型,将SVM作为Ada Boost的基分类器,运用最小近邻法计算支持向量与训练集的样本间的距离实现分类进行P2P流量识别。最后,以4种P2P流量数据为研究对象在MATLAB上进行仿真,仿真结果表明,提出的Ada Boost-SVM的组合算法在P2P网络流量的分类性能和分类准确率上都优于单纯的Ada Boost和SVM,组合算法的P2P流量平均识别率高达98.7%,远高于Ada Boost和SVM的识别率。  相似文献   
187.
Particularly in African operations, United Nations (UN) peacekeeping forces have faced significant problems in restoring stability. In at least a few situations, unilateral national military interventions have been launched in the same countries. In the cases of Sierra Leone and Côte d’Ivoire, the British and French interventions respectively played a significant role in re-establishing stability. Lessons from these operations suggest that if effective coordination and liaison channels are established, such hybrid unilateral-UN missions can in fact be more successful than “pure” peace operations.  相似文献   
188.
With the rapid pace of regional arms modernization and unresolved territorial disputes, Indonesia is increasingly susceptible to the impact of emerging great power rivalry in Asia-Pacific. Rather than pursuing a robust military build-up, Indonesian policy-makers assert that diplomacy is the country’s first line of defense. This article argues that defense diplomacy serves two agenda of Indonesia’s hedging strategy – strategic engagement and military modernization. This way, Indonesian defense and security officials seek to moderate the impact of geopolitical changes while maintaining the country’s defensive ability against regional uncertainties.  相似文献   
189.
The embellishment of a warrior biography has a long history but examples of veteran elaboration of traumatic experience have become increasingly apparent. Although legislative change in the UK has removed the penalties for fabrication and a progressive decline in the military footprint may have increased the likelihood of such false trauma narratives, a paradigm shift in explanations for mental illness underpins this phenomenon. The recognition of post-traumatic stress disorder (PTSD) in 1980, followed by studies to identify risk factors, led to a greater appreciation of psychological vulnerability. As a result, the use of shame to discourage acts formerly labelled as “cowardly” or “lacking in morale fibre” is no longer considered appropriate. Recent conflicts in Iraq and Afghanistan generated popular sympathy for service personnel, whilst media focus on PTSD has led the UK public to believe that most veterans have been traumatised by their tours of duty.  相似文献   
190.
Militaries rely on secure communications. Despite the permeation of cyber-systems throughout the operational environment, there is little readily available doctrine on cyber-warfare. Doctrine that does exist has not been coherently integrated. This paper introduces a Cyber Conceptual Framework, consisting of five questions pertinent to the future use of cyberspace. The authors enunciate a definition of cyberspace, expand on existing military doctrine to reject the conceptualisation of cyberspace as a domain, define cyber-conflict, define cyber-attack and describe the four components and five levels of a cyber-attack. This work develops a common framework from available doctrine and a lexicon for future discussion.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号