首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   157篇
  免费   25篇
  国内免费   6篇
  2024年   3篇
  2023年   3篇
  2022年   4篇
  2021年   7篇
  2020年   5篇
  2019年   3篇
  2018年   1篇
  2017年   7篇
  2016年   8篇
  2015年   7篇
  2014年   13篇
  2013年   9篇
  2012年   12篇
  2011年   10篇
  2010年   16篇
  2009年   6篇
  2008年   9篇
  2007年   15篇
  2006年   7篇
  2005年   8篇
  2004年   2篇
  2003年   4篇
  2002年   9篇
  2001年   3篇
  2000年   2篇
  1999年   3篇
  1998年   2篇
  1997年   1篇
  1996年   2篇
  1995年   3篇
  1991年   1篇
  1990年   3篇
排序方式: 共有188条查询结果,搜索用时 15 毫秒
111.
计算机生成兵力具有智能行为是其最大的特点,也是当前研究的重点和难点。为了使计算机生成兵力决策的智能化水平有所提高,把复杂的决策过程进行分层规划,将各层中决策子任务的求解策略、推理策略与黑板推理方法中的多任务协同工作原理相结合,构造了基于黑板推理的计算机生成兵力决策模型。同时,也将模糊理论应用到决策模型中。有效地提高了计算机生成兵力的智能水平。  相似文献   
112.
文章结合在计算机教学工作中的经验,通过分析当前高校计算机文化基础教育在课程教学中存在的问题,提出了在计算机文化基础课程中如何采用“分层递进教学”方法来提高教学效果。  相似文献   
113.
针对军事指挥自动化系统中的硬件设备,运用分层结构专家系统技术实现对系统的远程故障诊断与维护支持,提出了远程维护和故障修复支持技术模型,并对该模型的专家系统技术进行探讨,给出了基于CLIPS专家系统的一个实现模型,最后阐述了专家系统中推理机与知识库的设计和实现.  相似文献   
114.
115.
基于用户意愿的文件访问控制策略   总被引:1,自引:1,他引:0       下载免费PDF全文
访问控制是保护计算机上文件安全的重要技术手段。针对文件攻击,提出一种量化的评估方法,对主流访问控制策略进行了量化评估,指出主流访问控制策略的脆弱性在于赋予了程序访问用户能够访问的文件集合的权利。提出一种基于用户意愿的访问控制策略,其风险远远小于主流访问控制策略,能够防御未知文件攻击,证明了策略的安全性质,并讨论了其实现方案。  相似文献   
116.
由于多传感器数据融合的处理过程是多级别多层次的,相应的融合算法多种多样,因而融合性能的评估一直是该领域研究的重点和难点.为了提高系统的重用性,把性能评估过程当作一个完整的融合过程,提出一个数据融合评估系统体系结构设计方法.以此为基础的系统评估,大大提高了数据融合评估系统的通用性,增强了系统设计人员与用户之间理解的一致性,达到充分利用系统资源和发挥系统性能的目的.  相似文献   
117.
分层搜索在景象匹配中的应用研究   总被引:2,自引:0,他引:2  
针对景象匹配制导系统的实时性问题,分析和论证了采用分层搜索策略的必要性,设计出分层搜索的算法模型,并详细阐述了分层搜索中可以采用的两种序贯判决搜索算法。研究表明,分层搜索技术对于提高景象匹配算法性能具有重大意义。  相似文献   
118.
《国防科技工业》2005,(1):69-69
2001年,蒋运石担任中电科技集团九所第三研究室副主任,以后又当了主任,这期间他和全室同志一起,以技术为保障,大力开拓市场,开发新产品,以产品质量赢得用户信赖。他们开发的技术成果以原有波导环行器、隔离器单一品种为基础,通过型谱系列研究,建立了一般性高功率环行器、隔离器的研发生产平台;  相似文献   
119.
《当代海军》2007,(3):F0002-F0002
青岛海鹰船用漂浮护舷有限公司(原青岛海鹰气囊厂)是漂浮式充气橡胶护舷(靠球)的专业生产企业,企业坐落于美丽的海滨城市青岛。  相似文献   
120.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号