全文获取类型
收费全文 | 109篇 |
免费 | 27篇 |
国内免费 | 12篇 |
出版年
2024年 | 2篇 |
2023年 | 1篇 |
2022年 | 4篇 |
2021年 | 2篇 |
2020年 | 4篇 |
2019年 | 2篇 |
2017年 | 7篇 |
2016年 | 7篇 |
2015年 | 6篇 |
2014年 | 3篇 |
2013年 | 6篇 |
2012年 | 14篇 |
2011年 | 8篇 |
2010年 | 7篇 |
2009年 | 10篇 |
2008年 | 6篇 |
2007年 | 10篇 |
2006年 | 12篇 |
2005年 | 5篇 |
2004年 | 8篇 |
2003年 | 6篇 |
2002年 | 4篇 |
2001年 | 2篇 |
1999年 | 2篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有148条查询结果,搜索用时 15 毫秒
91.
92.
93.
94.
作战应用软件装备部队前进行黑盒评测必须以规格需求为基础。根据作战应用软件的功能区分,提出了作战应用软件评测指标确定的原则和依据,建立了评测的指标体系,给出了评测方法。应用层次分析法自底向上对各级指标属性值进行计算,并对计算方法进行了分析。所用的评测指标体系和评测方法适用于各军种兵种作战应用软件评测,具有通用性特点。 相似文献
95.
数字化坦克营作战能力灰色聚类评估 总被引:1,自引:0,他引:1
评估数字化坦克营的作战能力对推动数字化装甲部队建设、提高部队战斗力具有一定的现实意义。以灰色系统理论为基础,将层次分析法和灰色评估法相结合,建立了数字化坦克营的灰色聚类评估模型,论述了利用该模型进行评估的基本步骤,结合实例对数字化坦克营作战能力进行了聚类评估,提出了提高数字化坦克营作战能力的方法。评估结果比较符合实际情况,证明了该模型的正确性。 相似文献
96.
访问控制是保护计算机上文件安全的重要技术手段。针对文件攻击,提出一种量化的评估方法,对主流访问控制策略进行了量化评估,指出主流访问控制策略的脆弱性在于赋予了程序访问用户能够访问的文件集合的权利。提出一种基于用户意愿的访问控制策略,其风险远远小于主流访问控制策略,能够防御未知文件攻击,证明了策略的安全性质,并讨论了其实现方案。 相似文献
97.
98.
Fuzzy-AHP法在潜射巡航导弹命中概率分析中的应用 总被引:1,自引:0,他引:1
为准确评价潜射巡航导弹的命中概率,对影响命中概率的因素进行了具体分析,建立了潜射巡航导弹命中概率综合评价的指标体系.应用模糊综合评判及层次分析法,给出了综合评价的数学模型.对算例的仿真计算,得出了较为可信的结果.结果表明应用此方法,可以更准确的对潜射巡航导弹的命中概率进行评估,为潜射巡航导弹的研发及使用保障提供决策参考. 相似文献
99.
寻址方式是教育技术及相关专业课程《计算机系统原理》与《计算机接口技术》中的重点和难点 ,内容比较抽象 ,通过传统的课堂讲授 ,难以达到良好的教学效果。我们针对这一教学难点 ,在精细加工理论的指导下 ,制作了关于“寻址方式”的智能个别指导课件 ,在实际教学过程中进行了运用 ,收到了较好的效果 相似文献
100.