全文获取类型
收费全文 | 378篇 |
免费 | 117篇 |
国内免费 | 48篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 9篇 |
2021年 | 7篇 |
2020年 | 10篇 |
2019年 | 6篇 |
2018年 | 7篇 |
2017年 | 25篇 |
2016年 | 30篇 |
2015年 | 16篇 |
2014年 | 22篇 |
2013年 | 19篇 |
2012年 | 32篇 |
2011年 | 21篇 |
2010年 | 24篇 |
2009年 | 43篇 |
2008年 | 28篇 |
2007年 | 29篇 |
2006年 | 34篇 |
2005年 | 33篇 |
2004年 | 30篇 |
2003年 | 9篇 |
2002年 | 10篇 |
2001年 | 12篇 |
2000年 | 12篇 |
1999年 | 14篇 |
1998年 | 7篇 |
1997年 | 11篇 |
1996年 | 5篇 |
1995年 | 8篇 |
1994年 | 4篇 |
1993年 | 4篇 |
1992年 | 6篇 |
1991年 | 3篇 |
1990年 | 7篇 |
排序方式: 共有543条查询结果,搜索用时 15 毫秒
51.
权向量的确定是多属性决策中一个重要问题,线性组合赋权方法是解决该问题的一个有效途径。对线性组合赋权的求解问题进行了一般性的描述,并根据求解所用信息的不同将求解方法分为四类,阐述了每类方法常用的求解思路和原则,进一步分析了不同类别方法的特点。对求解方法进行分类,有利于对不同求解方法本质和特性的了解,可以为不同组合赋权方法的应用提供参考。 相似文献
52.
通过对某型无坐力炮弹战斗部的结构分析和功能分析,以弹着目标不爆炸为顶事件建立了失效树,并根据该型弹药的功能构件在储存期间的特点选择了失效树的简化原则,建立了系统可靠度模型。确定了由储存因素导致弹着目标不爆炸这一事件的4种主要失效模式。并通过分析其不同的储存期失效机理和影响因素,提出该型炮弹的储存策略。 相似文献
53.
地域分析技术是作战指挥辅助决策的关键技术之一。详细介绍了基于多维战场环境条件下作战地域分析的智能空间决策支持系统的设计方法、系统结构、主要算法和实现。系统以军事地理信息系统、军用地图处理和态势信息系统为开发平台,设计过程中采用了联机分析处理、模型技术、数据挖掘、人工智能等辅助决策技术,实现了多约束条件下炮兵作战地域选择方案的自动生成和评估,提出了基于栅格元数据的地理信息表示模型、地域分析和评估模型、基于产生式规则的知识推理算法以及将模型、知识推理和实现方法紧密集成的决策支持模型,对基于地域分析的智能空间决策支持系统的系统结构和功能实现以及多层次决策支持技术进行了探索和研究。 相似文献
54.
待修弹药信息管理与决策支持系统开发 总被引:1,自引:0,他引:1
在已建立的维修决策理论模型的基础上,分析了待修弹药信息管理与决策支持系统的组成和所要实现的功能,并深入研究了系统包含的数据库、功能模块、知识库和决策过程的开发与实现。 相似文献
55.
探讨了一种国防支出项目投资决策系统的设计与实现方法,建立了实现项目投资决策的两个数学模型,通过这两个模型为最终投资安排提供了一个较为规范、科学的辅助决策依据。 相似文献
56.
陆军诸兵种合同作战兰切斯特方程的弹药消耗预测研究 总被引:2,自引:0,他引:2
描述了诸兵种合同作战的兰切斯特方程及其矩阵解,提出了一种通过兵力损耗换算弹药损耗的新思路,分析和确定了用该方法预测弹药消耗的相关参数,最后运用Matlab进行仿真计算,预测出了武器装备战损情况和弹药消耗情况。 相似文献
57.
基于多目标模糊决策模型的联合作战方案优选 总被引:1,自引:0,他引:1
为选择作战方案中的最优方案,对所有的方案进行了排序,依据定性准则和定量的数学模型,利用多目标模糊决策分析方法,对联合作战方案的相关因素进行了分析,综合评价出各方案的优劣程度,最后得到了较为合理的作战方案先后顺序. 相似文献
58.
王建英 《中国人民武装警察部队学院学报》2004,20(3):50-52
非法获得的证据能否作为定案的依据 ,历来为各国刑事证据理论所关注。美国和德国作为英美法系和大陆法系的典型代表 ,分别确立了非法证据排除规则和证据运用禁止规则。研究了两国排除规则的内涵、发展历史、适用范围及存在差异 相似文献
59.
60.
针对当前威胁估计中存在的问题,提出了基于贝叶斯网络的空中目标威胁估计方法。文章从威胁估计的概念出发,构建了基于贝叶斯网络的威胁估计功能框架,在对输入的防空作战事件进行分类定义的基础上,给出了事件关联在贝叶斯网络中的实现方法,同时对模型的建立步骤进行了说明。文中提出的威胁估计方法在融合了目标威胁先验信息的基础上,通过战场观测到的不确定信息进行推理,其结果具有很强的可信性,相应的建模思路可为威胁估计系统的构建提供有益的参考。文章的最后以一个示例说明了方法的有效性。 相似文献