首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   876篇
  免费   39篇
  国内免费   34篇
系统科学   207篇
丛书文集   13篇
教育与普及   9篇
理论与方法论   10篇
现状及发展   11篇
综合类   699篇
  2024年   25篇
  2023年   94篇
  2022年   90篇
  2021年   79篇
  2020年   45篇
  2019年   29篇
  2018年   4篇
  2017年   5篇
  2016年   1篇
  2015年   14篇
  2014年   19篇
  2013年   22篇
  2012年   37篇
  2011年   44篇
  2010年   47篇
  2009年   54篇
  2008年   74篇
  2007年   47篇
  2006年   41篇
  2005年   24篇
  2004年   24篇
  2003年   20篇
  2002年   18篇
  2001年   24篇
  2000年   13篇
  1999年   9篇
  1998年   6篇
  1997年   3篇
  1996年   8篇
  1995年   1篇
  1994年   4篇
  1993年   9篇
  1992年   1篇
  1991年   3篇
  1990年   2篇
  1989年   2篇
  1988年   5篇
  1987年   1篇
  1940年   1篇
排序方式: 共有949条查询结果,搜索用时 0 毫秒
121.
通信对抗是在现代战争中伴随着现代军事通信发展起来的一种电子对抗形式,它的主要任务是:对敌方通信信号进行侦听、截获、监视、测向定位和识别,进而采取通信干扰手段,达到阻止、破坏或削弱敌人的C4ISR(指挥、控制、通信、计算机、情报、侦察和预警)系统的正常运作,同时又要确保己方通信联络畅通的目的。通信对抗是双方在通信领域内为争夺电磁优势而展开的电子对抗。尽管通信对抗的发展日新月异、倍受瞩目,但是客观地说,现代通信对抗无论是从技术上还是装备运用上还处于并不十分成熟的阶段,有许多技术和战术问题还亟待解决和完…  相似文献   
122.
123.
本文分析了应用Gram—Schmidt正交化算法进行自适应干扰对消时,干扰的采样信号混入了目标信号时所引起的对消效果变化,并推导出对消效果的数学表达式,给出了计算机模拟出的各种参数变化条件下的自适应干扰对消效果。  相似文献   
124.
基于博弈论框架的自适应网络入侵检测与响应   总被引:8,自引:0,他引:8  
首先建立了一个简单的入侵者与入侵检测及响应系统之间的博弈模型,推导出博弈双方的最优混合策略,得到模型中各方参与者的优化问题的解,并给出了相应的物理解释。通过对参与人的成本收益情况进行分析,得到系统在各种入侵情况下报警率、响应率、惩罚尺度等因素之间的函数关系,从而给出能够动态调整安全策略的自适应入侵响应策略。然后,考虑到现有商用入侵检测及响应系统中固有的缺陷,例如不可能百分之百对入侵做出成功响应等问题,对上述模型进行了扩展。  相似文献   
125.
本文简述了财政幻觉的研究历史,对19世纪至今为止的财政幻觉研究进行了总结归纳。在总结前人经验的基础上,本文又阐释了与财政幻觉密切相关的五个假说;税收收入复杂性研究;收入弹性研究;粘蝇效应研究;租赁幻觉研究;债务幻觉研究,具体地介绍了会对财政幻觉程度产生影响的因素,并对财政幻觉和支出水平之间的关系给出了解释。最后分析了对抗财政幻觉的可能性,并给出了相关建议。  相似文献   
126.
涡扇发动机作为航空航天领域的核心设备之一,其健康状况决定了航空器能否稳定可靠地运行.涡扇发动机的剩余寿命预测是航天器设备监测与维护的重要一环.然而涡扇发动机的监测过程具有工况复杂、监测数据多样、时间跨度长等特点,针对其数据类型多且体量大、数据冗余度较高、剩余寿命预测精度较低等问题,本文通过将生成对抗网络(Generat...  相似文献   
127.
抽取式阅读理解是自然语言处理的重要任务,需要机器在阅读理解自然语言文本的基础上,从中抽取给定问题的答案(输入文本中的片段),并在问题不可回答时拒绝回答.这种不可回答情况的存在使机器阅读理解更具有挑战性,特别是在输入文本含有似是而非文本片段时,现有模型很容易将这样的片段混淆为问题答案,进而错误判断问题的可回答性.为了进一步提高抽取式机器阅读理解模型的效果,本文将SQuAD 2.0数据集中的似是而非答案看成对抗样本,将其既作为答案文本片段抽取的正例,也作为问题可回答性的负例,在现有模型答案交叉熵损失的基础上增加排序损失.在SQuAD 2.0上进行的实验表明,本文方法可以提高现有模型的阅读理解能力,明显提升可回答性判断及答案文本片段抽取的效果.  相似文献   
128.
常言说:“3岁看大,7岁看老.”这句话并非空谈,科学研究显示,在成长的过程中,一个孩子3岁之前的生长发育会影响其一生的发展变化.身为家长,只有把握好3岁之前的黄金期,孩子才会按照其自身的生长发育特点,发挥出潜能,健康成长.  相似文献   
129.
针对插入时间片造成功耗曲线不能对齐,最终造成CPA攻击失败的情况,提出了两种解决方法:POC和时-频转换。POC方法利用相位计算功耗曲线间的波峰位置,得到功耗曲线间的偏移量,根据偏移量将功耗曲线进行对齐。时-频转换方法将时域的实测功耗通过频谱变换,换转成频域的功耗。以SIC90C58AD微控制器为硬件仿真平台,SM4算法为研究对象,对加入了随机时间片的功耗曲线进行POC和时-频转换处理,并进行相关功耗分析攻击,结果显示:使用POC方法,197条功耗曲线可以成功获取SM4密码算法的第一轮轮密钥;使用时-频转换方法,439条功耗曲线可以获取密钥。证明POC和时-频转换方法可以对抗时间片。  相似文献   
130.
针对高端装备研制数据的保密性和重要性,提出一种基于生成对抗网络(generative adversarial networks, GAN)的高端装备研制数据脱敏方法。面对高端装备研制数据在数据挖掘和数据共享时可能面临泄露的风险,利用GAN进行数据脱敏。在随机生成的高斯数据集上进行实验,通过比较源数据和脱敏数据的统计特征,证明GAN的数据脱敏方法能够有效实现数据脱敏过程中所要求的数据安全性、数据有效性和成本可控性。最后,在Yeast数据集上进行验证, GAN输出的脱敏数据同样在现实世界数据集上表现出色,能够准确地预测Yeast的分类,为高端装备研制数据的管理和分析提供了一种新的思路。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号