首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2374篇
  免费   492篇
  国内免费   149篇
  2024年   8篇
  2023年   22篇
  2022年   25篇
  2021年   26篇
  2020年   42篇
  2019年   31篇
  2018年   29篇
  2017年   99篇
  2016年   114篇
  2015年   58篇
  2014年   192篇
  2013年   177篇
  2012年   178篇
  2011年   222篇
  2010年   176篇
  2009年   210篇
  2008年   172篇
  2007年   165篇
  2006年   148篇
  2005年   164篇
  2004年   157篇
  2003年   126篇
  2002年   88篇
  2001年   70篇
  2000年   41篇
  1999年   43篇
  1998年   51篇
  1997年   35篇
  1996年   19篇
  1995年   22篇
  1994年   25篇
  1993年   13篇
  1992年   18篇
  1991年   16篇
  1990年   21篇
  1989年   11篇
  1988年   1篇
排序方式: 共有3015条查询结果,搜索用时 15 毫秒
781.
浅谈现代军事物流及其发展趋势   总被引:2,自引:0,他引:2  
随着我国社会主义市场经济的蓬勃发展和世界新军事革命的兴起,我国军事物流日益引起人们的重视。同时,也面临着历史性的机遇和挑战。本文结合我国军事物流建设现状,就现代军事物流的科学内涵、地位作用、理想形态及发展趋势进行了论述,旨在为新时期军事物流的建设与发展提供理论依据。  相似文献   
782.
基于邻域灰度分布的IR弱小目标检测   总被引:6,自引:0,他引:6       下载免费PDF全文
图像中邻域内灰度起伏程度越大 ,各点灰度值占邻域内总灰度值的比率的平方和越大 ,由此提出了一种基于邻域灰度分布的弱小目标检测方法。同时考虑到复杂自然背景 ,特别是背景中含有大量边缘和高频点的情况 ,提出了目标检测的改进方法。最后 ,利用邻域判决法实现运动目标的进一步分离。实验表明该方法能够极大地减少候选目标点数 ,准确有效地检测复杂自然背景中的红外运动弱小目标 ,适合于实时和多目标的检测  相似文献   
783.
根据简并V型三能级原子与光场的远离共振相互作用系统的改进型有效哈密顿量 ,通过矩阵方法 ,推导出系统随时间演化的波函数 ,提出一种未知原子态的隐形传态方案。  相似文献   
784.
计算机网络攻击效果评估技术研究   总被引:32,自引:0,他引:32       下载免费PDF全文
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 ,并分析了各自在使用中应注意的问题  相似文献   
785.
可生存技术及其实现框架研究   总被引:10,自引:0,他引:10       下载免费PDF全文
提出用多样化动态漂移的技术途径实现网络生存设计的方法。分析该技术对网络安全、网络生存的影响 ,并给出了该技术的体系框架。指出这个研究具有前瞻性、全面性和实际性的特色  相似文献   
786.
用神经网络变易有效焦距的摄像机标定法   总被引:2,自引:2,他引:0       下载免费PDF全文
针对传统摄像机标定中由于像差等非线性因素的影响造成结果精度和稳定性不高且算法复杂的特点 ,提出了用 4层前向神经网络模型变易摄像机横纵向有效焦距的方法。给出了摄像机标定结果和用标定后的摄像机进行三维立体测量的结果 ,并与传统方法作了对比。结果表明 ,基于神经网络的摄像机标定方法可以获得比传统方法更高的精度和稳定性  相似文献   
787.
We have asymptotically solved a discrete search game on an array of n ordered cells with two players: infiltrator (hider) and searcher, when the probability of survival approaches 1. The infiltrator wishes to reach the last cell in finite time, and the searcher has to defend that cell. When the players occupy the same cell, the searcher captures the infiltrator with probability 1 ? z. The payoff to the hider is the probability that the hider reaches the last cell without getting captured. © 2002 John Wiley & Sons, Inc. Naval Research Logistics, 49: 1–14, 2002; DOI 10.1002/nav.1047  相似文献   
788.
军事通信网信息优势评估指标的确定和量化是C4ISR效能评估体系中的重要环节。针对军事通信网的特点,在分析信息优势定义的基础上,结合军事通信网的具体业务需求,深入分析网系完整性和精确性,利用期望时延重新定义时效性,并提出信息能力资源利用率指标,以及绝对信息优势、隐性信息优势和显性信息优势概念,根据所确定的指标,给出了军事通信网信息优势基本的定量描述方法。  相似文献   
789.
利用层次分析法提出了坦克火控系统效能评价指标体系,简要介绍了指标选取的理由。然后,采用提取原始值法和Delphi法取得了几组训练样本,并对所构造的三层RBF神经网络进行仿真训练,当训练精度达到要求后,再运用RBF神经网络对某型坦克火控系统效能进行了仿真评估。结果表明,在选定指标的基础上,用训练好的RBF神经网络评估坦克火控系统效能是合理的,减少了评估中的人为因素,使评估的结果更为可信。研究结果可为在现有武器装备的基础上开发和研制新型坦克火控系统提供理论参考。  相似文献   
790.
针对舰载激光武器系统仿真技术发展要求和应用方向,通过对舰载激光武器系统组成、功能和作战过程的分析,归纳整理出一套较完整的舰载激光武器仿真模型,其中对激光能量传输仿真模型和毁伤效果仿真模型进行详细描述;并提出仿真软件设计方案,包括软件功能组成、软件结构、软件运行流程等仿真软件设计要点;最后介绍了软件的仿真输出结果。文中设计的仿真软件可支持舰载激光武器系统的设计开发,也可以应用到舰船新型防空反导火控系统仿真认证中。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号