全文获取类型
收费全文 | 206篇 |
免费 | 43篇 |
国内免费 | 46篇 |
出版年
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 4篇 |
2020年 | 7篇 |
2019年 | 2篇 |
2018年 | 4篇 |
2017年 | 17篇 |
2016年 | 14篇 |
2015年 | 10篇 |
2014年 | 17篇 |
2013年 | 13篇 |
2012年 | 18篇 |
2011年 | 13篇 |
2010年 | 8篇 |
2009年 | 25篇 |
2008年 | 17篇 |
2007年 | 17篇 |
2006年 | 29篇 |
2005年 | 23篇 |
2004年 | 14篇 |
2003年 | 7篇 |
2002年 | 3篇 |
2001年 | 8篇 |
2000年 | 1篇 |
1999年 | 3篇 |
1998年 | 4篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1991年 | 1篇 |
1990年 | 3篇 |
1989年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有295条查询结果,搜索用时 53 毫秒
171.
172.
结合民用飞机运行可靠性研究的技术现状与发展趋势,根据现有的型号设计、研制和在役飞机的具体情况,阐述了民用飞机运行可靠性研究需求。通过梳理民用飞机运行可靠性理论研究进展及工程应用现状,从运行数据采集与处理、运行可靠性分析方法、运行可靠性预测反馈技术、运行可靠性的优化设计、优化维修任务、运行可靠性综合管理平台六个方面,详细阐述民用飞机运行可靠性研究现状及面临问题,展望了民用飞机运行可靠性研究未来发展方向。 相似文献
173.
174.
针对在面向操作训练的装备虚拟训练系统开发中遇到的对受训者操作监控的问题,为实现对装备操作过程的详尽描述和对受训者操作逻辑性的监控,提出了一种基于IDEF3的装备操作过程概念建模方法和基于有限状态机、浅层专家知识数据库的操作过程监控系统的设计方案。建立了监控系统的结构框架,并详细介绍了系统三个组成部分的设计方案:浅层专家知识数据库、操作过程状态机和通用操作监控引擎。基于此设计方案的操作过程监控系统已成功的应用于某装备虚拟训练平台,解决了对受训者的操作监控问题,提高了训练效果。 相似文献
175.
文中分析了网络化综合电子信息系统的评估方法,探索性提出了网络化条件下系统的能力特点、评价要素、评估指标、方法及模型。具体分析了评估指标的内涵及定义,提出了多指标效用分析方法、兵力效能比评估方法两类评估方法,建立了评估方法的模型,提出模型的实现方式和解析方法。 相似文献
176.
舰船航迹操舵控制系统运行检测平台用于陆基条件下检测舰船航速控制系统的性能.根据航迹控制系统的闭环工作特点,采用物理模拟与数学模拟相结合的设计方案,构造了舵机及舰船的仿真运动模型,设计了检测平台与航迹控制系统之间的物理接口.该检测平台功能符合国际电工委员会关于“航迹控制系统性能及其检测方法”的最新标准,目前已经在自动舵研... 相似文献
177.
王雪姣 《中国人民武装警察部队学院学报》2011,(11):34-36,77
近年来,随着军队使命任务的拓展,涉外非战争军事行动日益成为国家运用军事力量的重要方式。因此,必须加强涉外非战争军事行动中法律保障问题研究,使其在法律框架下进行。加强对涉外非战争军事行动的法律保障,有助于为军队遂行多样化军事任务提供有力的法律支持和保障。 相似文献
178.
The growth of the African Internet, and services related to the Internet, has been rapid over the last decade. Following this market expansion, a variety of service providers have started to provide access. A fast-growing market puts pressure on the providers to deliver services first and only then seek to secure the networks. Over time, industrialised nations have become more able to detect and trace cyber attacks against their networks. These tracking features are constantly developing and the precision in determining the origin of an attack is increasing. A state-sponsored cyber attacker, such as intelligence agencies and electronic warfare units, will seek to avoid detection, especially when the attacks are politically sensitive intelligence-gathering and intrusion forays into foreign states' networks. One way for the attacker to create a path that links the attacks and the originating country is by actions through a proxy. The less technologically mature developing nations offer an opportunity for cyber aggression due to their lower level of security under the quick expansion of the Internet-based market. Developing countries could be used as proxies, without their knowledge and consent, through the unauthorised usage of these countries' information systems in an attempt to attack a third country by a state-sponsored offensive cyber operation. If the purpose of the cyber attack is to destabilise a targeted society and the attack succeeds, the used proxies are likely to face consequences in their relations with foreign countries, even if the proxy was unaware of the covert activity. 相似文献
179.
利用演化博弈理论,探讨了联合作战中担负相同作战任务的作战单元间其策略选择根据利益变化的演化过程,建立了复制动态方程并求得平衡点解,通过复制动态的相位图直观反映了博弈的演化稳定策略,并通过Malab软件对作战单元策略选择与收益关系进行了仿真,其行为选择的演化结果与相位图展示具有一致性。研究结论表明,收益大小及变化是作战单元策略改变的重要依据,最后针对提高作战单元间的策略稳定性提出对策建议. 相似文献
180.