首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   513篇
  免费   40篇
  国内免费   41篇
  2024年   1篇
  2023年   7篇
  2022年   5篇
  2021年   11篇
  2020年   4篇
  2019年   11篇
  2017年   4篇
  2016年   4篇
  2015年   14篇
  2014年   27篇
  2013年   25篇
  2012年   26篇
  2011年   30篇
  2010年   25篇
  2009年   29篇
  2008年   33篇
  2007年   43篇
  2006年   24篇
  2005年   23篇
  2004年   33篇
  2003年   23篇
  2002年   29篇
  2001年   19篇
  2000年   18篇
  1999年   18篇
  1998年   19篇
  1997年   21篇
  1996年   9篇
  1995年   14篇
  1994年   7篇
  1993年   11篇
  1992年   13篇
  1991年   6篇
  1990年   3篇
  1989年   5篇
排序方式: 共有594条查询结果,搜索用时 265 毫秒
151.
软件重用不仅可以节省海军C~4I项目的开发成本、加快系统研制速度,而且可以提高系统的互操作性和质量。本文介绍了美国海军在开发OSS(作战支持系统)过程中使用海军情报数据库、舰队指挥中心作战管理等已有的C~4I项目中的可用程序、数据和数据结构,按照一定的技术标准把它们综合到新系统中的实现方法,并分析了软件重用技术的作用和优点。  相似文献   
152.
基于火控系统的“黑箱”特征,提出了一种软件测试模型,并由此建立了有关的评价方去。从而可为火控系统软件测试的定量评价提供依据。  相似文献   
153.
针对C~3I 软件系统设计实现中所存在的问题,文章重点对软件质量保障方法进行了分析研究,同时提出一种简化任务评审阶段的软件质量综合保障建议。对从事C~3I 系统工程软件质量保障的人员可供参考。  相似文献   
154.
针对传统混合模糊测试提升技术多聚焦于利用多种动静态分析手段辅助而忽略了混合符号执行自身性能的问题,提出一种混合模糊测试平衡点模型,并基于该模型对主流混合符号执行方案进行剖析,包括污点分析辅助模糊测试、混合模糊测试以及混合符号执行,归纳了6种符号执行方案,基于混合符号执行引擎Triton复现了6种符号执行方案,并通过10个典型真实程序进行了测试评估。从效率、内存、覆盖率三个维度对各个方案进行性能对比与影响因素分析。实验证明,优化方案都可以消除不必要的约束并减少时间和空间开销,但约束缩减会造成信息丢失,造成覆盖率降低。基于实验数据分析,提出了一个优化方案的性能序列,并提出三种针对不同测试需求的优化方案。  相似文献   
155.
针对当前具有吞吐量和时延约束的软件无线电波形部署决策算法在内存开销方面考虑的不足,提出一个更为通用的波形部署决策系统模型,将波形的处理开销、内存开销和通信带宽开销都纳入到波形部署决策过程中,并设计了一种基于动态规划的波形部署决策算法以最小化波形对平台各种计算资源的占用总和。仿真结果表明,内存对波形部署决策具有重要影响,与未考虑内存开销的解决方案相比,平台支持的平均最大波形数目和平均处理资源利用率均下降40%左右。  相似文献   
156.
软件缺陷预测技术是当前软件工程领域的一个热点研究问题。回顾和综述了基于度量元的静态软件缺陷预测技术研究的起源与国内外最新进展动态,并对常用缺陷预测技术的评价指标进行对比和分析,指出其优缺点和适用范围。最后对静态软件缺陷预测技术的可能发展方向进行预测。  相似文献   
157.
提出了一个分布式的基于品质度量的分层密钥优化管理机制。该机制通过动态选择高品质的节点作为PKG来增强移动Ad Hoc网络的安全性,并将网络生存时间最大化。节点的选择可以归结为随机(restless bandit)问题,并且将密钥更新过程分为在线和离线两个部分,从而降低了计算复杂性。仿真结果表明,该机制可增强网络的安全性和将网络生存时间最大化,非常适合移动自组网的应用要求。  相似文献   
158.
武器系统作战效能是指在攻防对抗的战场环境下完成规定任务的能力,武器系统的效能是研制、使用该系统所追求的总目标。为获得空战导弹武器作战效能,避免传统主观评价带来的缺陷,设计了采用仿真方法评价空战导弹武器作战效能的架构。设计了基于HLA(high level architecture)的空战仿真框架和组成模块,对HLA的盟员进行了开发,规划了接口,提出了能够保证仿真实时性的整体方案。  相似文献   
159.
网络空间中大数据海量汇聚,交互信息中隐藏的行为模式已对网络安全提出了全新挑战。如何分析网络节点规模、信息激增和恶意威胁等带来的网络安全问题,已成为当前网络防御的重要研究内容。文章从已有网络安全框架基础上,着重考虑终端用户行为模式,通过描述信息状态,增加时间状态维来度量异构群体中节点交互所带来的信息变化,建立了基于结构化的动态评估框架和信息度量模型,对于维护网络信息秩序,适时引导网络认知环境,有效解决网络防御有关问题具有重大指导意义。  相似文献   
160.
<正>通过分析当前军用软件在研制过程中存在的几个较为普遍的问题,结合日常开展软件质量管理的工作经验,提出了军代表在研制过程应该分别注意的环节以及采取的对策。引言随着武器装备信息化、自动化程度的提高,军用软件在武器系统中占有的比重和作用越来越大。软件产品规模和层次的提高,带来了软件研制、生产、使用和维护中的一系列技术、管理问题。按照传统"手  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号