全文获取类型
收费全文 | 618篇 |
免费 | 113篇 |
国内免费 | 88篇 |
出版年
2023年 | 1篇 |
2022年 | 4篇 |
2021年 | 11篇 |
2020年 | 11篇 |
2019年 | 6篇 |
2018年 | 9篇 |
2017年 | 31篇 |
2016年 | 44篇 |
2015年 | 14篇 |
2014年 | 57篇 |
2013年 | 35篇 |
2012年 | 52篇 |
2011年 | 59篇 |
2010年 | 40篇 |
2009年 | 56篇 |
2008年 | 55篇 |
2007年 | 48篇 |
2006年 | 52篇 |
2005年 | 64篇 |
2004年 | 41篇 |
2003年 | 28篇 |
2002年 | 21篇 |
2001年 | 19篇 |
2000年 | 14篇 |
1999年 | 7篇 |
1998年 | 9篇 |
1997年 | 7篇 |
1996年 | 5篇 |
1995年 | 5篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 2篇 |
排序方式: 共有819条查询结果,搜索用时 15 毫秒
171.
172.
173.
针对巡航导弹定型试验发数少、验前试验信息源多的特点,提出小子样条件下,通过可信性检验分别得到每个验前信息源的可信度,在导弹落点偏差分布为正态-逆伽马分布的假设下,获得评估的验前分布参数,选择基于可信度的加权方法对多源验前信息进行融合,采用Bayes估计方法得到命中精度。最后结合实例进行仿真,说明了该方法较传统的Bayes方法更稳健,很适合巡航导弹命中精度的评估。 相似文献
174.
贝叶斯网络推理在信息系统安全风险评估中的应用 总被引:2,自引:0,他引:2
提出了一种基于贝叶斯网络推理的安全风险评估方法。从实际出发建立信息系统的贝叶斯网络模型,根据专家给出的先验信息,结合获得的证据信息,运用Pearl方法完成对模型的评估,给出在特定条件下模型的计算——线性推理算法。最后,以实例分析信息系统安全评估的实现过程,结果表明,该方法可行、有效。 相似文献
175.
176.
面向对象的虚拟维修性分析中零件信息建模方法研究 总被引:1,自引:1,他引:0
采用面向对象建模的方法,在研究维修活动的基础上,利用逆向思维,将维修活动中的维修对象即零部件作为维修活动的主体,借用计算机语言中类的定义方式,将零部件的各种数据定义为类的相应属性值,将零部件在维修活动的被动行为定义为零件类的动作函数,将维修作业中维修动作的人为判断变成基于零件属性的自动判断,并给出了基于这种建模方式的虚拟环境中自动维修仿真作业的实现过程。结果表明,虚拟维修中需要人力判断的工作大大减少,缩短了虚拟维修仿真的时间,从而可以提高系统的仿真效率。 相似文献
177.
夏爱月 《中国人民武装警察部队学院学报》2007,23(11):75-76
学习,是人类认识自然和社会、不断完善和发展自我的必由之路。终身学习是21世纪的生存概念,是教师自身发展和适应职业的必由之路。教师专业发展是一个随时代变迁永无止境的过程。在终身教育趋势下,军校教师要不断提高自己,树立终身学习观念。 相似文献
178.
多传感器是实现未来信息化战场"网络中心战"概念的一组必要的装备系统.实施该项目先期概念技术演示,必须设计其仿真系统.采用基于多Agent的仿真方法,结合Agent的通用含义及结构,把多传感器仿真系统的内部组元直接映射成相应的Agent.由此,研究了基于多Agent的信息化战场多传感器仿真过程,前瞻了多传感器运用场景,分析了多传感器仿真系统的整体流程和逻辑结构.设计的多传感器仿真系统,以Agent的表现形式获得了对多传感器战场运用这一客观、复杂过程的深刻认识,从而可实现对这种动态作战环境行为的仿真. 相似文献
179.
电脑黑客的研究意义及对抗效果 总被引:1,自引:0,他引:1
综述了黑客对网络的巨大破坏性及在军事上的攻击方法,就保护己方网络免受黑客破坏的防范措施、黑客闯入己方网络后的补救方法,及黑客对抗的消长等问题进行了探讨 相似文献
180.
本文首先分析了现代战场环境对军事电子系统智能信息处理的应用需求,然后对人工神经网络理论与技术在军事电子信息处理中的现实应用与潜在前景给出了一个较为详细的介绍与分析。着重介绍了神经网络在雷达、红外及声纳目标的检测、识别、多机动目标跟踪及武器系统的智能控制等方面的应用情况,力图展示神经网络用于军事电子信息处理的特色与优势。最后分析了人工神经网络技术发展与应用中存在的一些问题。 相似文献