全文获取类型
收费全文 | 5064篇 |
免费 | 714篇 |
国内免费 | 507篇 |
出版年
2024年 | 22篇 |
2023年 | 73篇 |
2022年 | 81篇 |
2021年 | 103篇 |
2020年 | 226篇 |
2019年 | 104篇 |
2018年 | 24篇 |
2017年 | 113篇 |
2016年 | 184篇 |
2015年 | 131篇 |
2014年 | 364篇 |
2013年 | 271篇 |
2012年 | 386篇 |
2011年 | 345篇 |
2010年 | 374篇 |
2009年 | 341篇 |
2008年 | 441篇 |
2007年 | 519篇 |
2006年 | 253篇 |
2005年 | 260篇 |
2004年 | 212篇 |
2003年 | 200篇 |
2002年 | 190篇 |
2001年 | 201篇 |
2000年 | 134篇 |
1999年 | 125篇 |
1998年 | 130篇 |
1997年 | 93篇 |
1996年 | 60篇 |
1995年 | 61篇 |
1994年 | 65篇 |
1993年 | 43篇 |
1992年 | 45篇 |
1991年 | 42篇 |
1990年 | 34篇 |
1989年 | 28篇 |
1988年 | 4篇 |
1987年 | 3篇 |
排序方式: 共有6285条查询结果,搜索用时 718 毫秒
81.
薛继峰 《武警工程学院学报》1997,13(3):27-30
SCP口寄存器是ISDN U接口技术中的串行控制口寄存器.SCP口寄存器可分为控制寄存器、状态寄存器以及维护信道数据寄存器;从比特位数方面考虑,SCP口寄存器也可分为三类:6个4比特宽的“半字节”寄存器NRO—NR5、一个12比特的寄存器R6以及17个8比特的字节寄存器BRO—BR15A.下面就一些主要的寄存器的比特组成进行论述. 相似文献
82.
83.
葛兵 《海军工程大学学报》1997,(4)
对核动力装置人机系统进行了可靠性数字仿真研究,将人的因素和设备的安全性、可靠性、维护性及其它参数进行综合平衡,研制出可靠性较高的系统,并在其使用维护中获得最佳的有效性. 相似文献
84.
数据融合表征为在4个抽象级上进行:单元级、态势级、威胁级以及资源分配级。单元级特性试图确定各个平台目标属性。在态势级,探测诸如战斗群这样的单元编队。在威胁级和资源分配级,对可能的敌方意图和我方可能作出的反应进行推理。然而,对于更高级的抽象,也就是战斗力和威胁的抽象,没做什么工作。这篇论文提出了一种态势估计方法,其中包括战斗力与威胁的明确概念化。对这些战斗力与威胁的图形说明是为了加强单元级描述,避免含糊不清。这篇论文采用了一种崭新的用户接口——该接口允许人与计算机进行协作,使得战术估计优于人或机器独自工作的水平。论文随后说明人机责任的自然分工,并以战争情景为例说明这种协作系统的益处。 相似文献
85.
C~3I仿真系统的设计原则与方法 总被引:1,自引:0,他引:1
本文以一个正在设计开发的C3I作战效能仿真演示系统为背景 ,概括了C3I仿真系统的设计原则 ,提出从仿真环境设计和仿真系统设计两个方面进行C3I仿真系统的开发。在此基础上 ,本文提出了一种基于Petri网的面向对象模型描述语言OPDL ,设计了支持OPDL语言建模、执行、演示的仿真环境 ,并给出了C3I作战效能仿真演示系统的总体结构。 相似文献
86.
未来的信息战离不开计算机 ,军用计算机安全与信息战密切相关。保证好自己计算机系统的安全 ,并充分利用危及军用计算机安全诸因素 ,对敌展开新型电子对抗战 ,是未来信息战的一项重要内容。 相似文献
87.
在仿真中所有对抗识别的基础都基于一种通用的参考框架。同步离散事件仿真依赖于参考框架在时间上的固定点。异步离散事件仿真依赖于参考框架在模型空间上的事件点。这两种仿真方法都不能完全实现自主目标的仿真。使用参考框架的空间模板方法可以弥补这些不足之处。本文讨论了空间模板的概念并给出了实现方法。针对C^3系统中的传感器数据融合问题应用该方法进行了分析。 相似文献
88.
张占军 《装甲兵工程学院学报》1997,(1)
提出了一个在仿真支撑系统中所采用的实时调度仿真模型算法的算法,并且成功地应用在“RDFI—50MW热电厂训练仿真机”中. 相似文献
89.
90.
本文主要探讨炮兵分队运用计算机模拟对抗来组织训练的方法,建立了计算机评估的数学模型。 相似文献