全文获取类型
收费全文 | 564篇 |
免费 | 165篇 |
国内免费 | 42篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 12篇 |
2021年 | 25篇 |
2020年 | 26篇 |
2019年 | 4篇 |
2018年 | 8篇 |
2017年 | 15篇 |
2016年 | 16篇 |
2015年 | 26篇 |
2014年 | 29篇 |
2013年 | 55篇 |
2012年 | 50篇 |
2011年 | 62篇 |
2010年 | 64篇 |
2009年 | 52篇 |
2008年 | 72篇 |
2007年 | 45篇 |
2006年 | 38篇 |
2005年 | 31篇 |
2004年 | 38篇 |
2003年 | 19篇 |
2002年 | 11篇 |
2001年 | 14篇 |
2000年 | 14篇 |
1999年 | 8篇 |
1998年 | 7篇 |
1997年 | 3篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 5篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1986年 | 2篇 |
排序方式: 共有771条查询结果,搜索用时 15 毫秒
611.
如何构建诸军兵种综合战术训练仿真系统,是当前全军训练仿真领域内的研究热点。基于HLA技术框架及分层式RTI,搭建了海军诸兵种综合战术训练仿真系统的体系结构。并采用面向对象的建模与仿真方法,提出了系统公共参考FOM模型的设计思路,定义了实体类、交互类及路径空间,有效规范并减少了系统间网络传输的数据流量。最后,给出了系统仿真实现的流程图和一个仿真实例。实践证明,使用HLA仿真框架实现的海军诸兵种综合战术训练仿真系统能够满足当前海军战术训练的需求。 相似文献
612.
匈牙利算法在多目标分配中的应用 总被引:9,自引:1,他引:8
在多目标攻击决策中 ,根据 Harold提出的目标优势函数 ,分析了使所有目标机的总优势函数为指派问题 ,运用匈牙利算法对 n对 n的最优目标分配指派问题进行求解 ,并把它推广至 n对 m的多目标分配中。仿真结果表明匈牙利算法对于此类多目标分配指派问题的求解是十分有效的。 相似文献
613.
614.
615.
616.
617.
618.
分析了大型宿舍楼消防安全工作存在的问题,并提出了相关对策.同时建立了火灾发生危险性评估指标体系,确定了权重,用模糊综合评判方法对某工厂大型职工宿舍楼进行了评估. 相似文献
619.
夏天 《中国人民武装警察部队学院学报》2008,24(11):90-93
近年来,国内外恐怖组织不断实施恐怖性爆炸犯罪,给世界各国造成了巨大的生命和财产损失。恐怖性爆炸犯罪主要有自杀性恐怖爆炸犯罪、交通工具上的恐怖性爆炸犯罪、特定建筑物的恐怖性爆炸犯罪、制造混乱的恐怖性爆炸犯罪等几种类型。防范爆炸性犯罪的主要措施有:加大反恐立法、加强国际合作、严格安检制度、强化基础建设、落实新闻管控和和谐民族关系等。 相似文献
620.
夏爱月 《中国人民武装警察部队学院学报》2008,24(8):93-96
针对目前网络在人们的日常生活中的应用越来越广泛这种实际情况,介绍一些与网络数据安全有关的知识,对数据加密模型、对称(私用密钥)加密体制、非对称(公开密钥)加密体制等概念及常用算法进行了介绍。通过列举的方法介绍了加密应用中常用的几种技术,得出了XML加密技术在网络加密技术应用中有不可比拟的优势的结论。 相似文献