全文获取类型
收费全文 | 254篇 |
免费 | 55篇 |
国内免费 | 23篇 |
出版年
2024年 | 3篇 |
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 11篇 |
2020年 | 21篇 |
2019年 | 9篇 |
2018年 | 3篇 |
2017年 | 12篇 |
2016年 | 4篇 |
2015年 | 12篇 |
2014年 | 22篇 |
2013年 | 16篇 |
2012年 | 23篇 |
2011年 | 17篇 |
2010年 | 27篇 |
2009年 | 16篇 |
2008年 | 25篇 |
2007年 | 17篇 |
2006年 | 8篇 |
2005年 | 14篇 |
2004年 | 3篇 |
2003年 | 7篇 |
2002年 | 5篇 |
2001年 | 11篇 |
2000年 | 5篇 |
1999年 | 9篇 |
1998年 | 3篇 |
1997年 | 7篇 |
1996年 | 3篇 |
1995年 | 7篇 |
1994年 | 3篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有332条查询结果,搜索用时 15 毫秒
61.
指挥控制(C2,Commandand Control)关系网络连接数的增加会增强指控节点之间的信息共享,但也会增加节点信息处理和交换负荷,如果达到一定程度,则会造成节点本身的“信息过载”从而影响C2网络性能。对此,通过研究C2网络在两种不同处理方式下的共享感知信息平均提交时间,用网络节点响应时间的均方差表征一个C2网络的共享态势感知时间的一致性,最后对两种不同结构C2网络特征参数的计算,说明了网络连接增加会导致信息提交时间的延长,但一致性会增强。 相似文献
62.
63.
建立军品供应商的选择方法,是当前军事订货与采购制度改革亟需解决的一个重要问题。本文利用Fuzzy AHP制定了军品供应商的选择方法,并提出了一种新的基于中值点的可能度指标作为三角模糊数互补判断矩阵排序的依据。 相似文献
64.
65.
“定点清除”是一种伴随着信息化技术的发展和精确打击理论的成熟而产生的独特作战样式。它指的是使用精确制导武器采取突然袭击的方式,针对特定目标进行的“猎杀”行动。“定点清除”脱胎于传统的暗杀行动,借助于现代科技尤其是信息技术的武装,广泛应用精确作战理论和精确制导武器对目标进行低烈度、高精度打击,就其本质而言是精确作战的一种类型。定点清除自诞生之日起由于其对目标选择的准确性、 相似文献
66.
基于时间外推的目标跟踪解析算法及其改进* 总被引:1,自引:0,他引:1
为了解决解析算法在解算过程中存在的多解问题,提出一种解的确定方法,通过预测传感器发现目标的时间,给出一种时间递进的解的确定过程。最后,借助于Repast仿真平台,对算法进行了仿真,表明解析算法与线性拟和算法相比,具有更好的精度。 相似文献
67.
<正> 数学思想方法是人们对数学科学研究的本质及规律的深刻认识,它是指导学习数学,解决数学问题的思维方式、观点、策略和指导原则。它具有导向性、统摄性、迁移性的特点,它直接支配着数学的实践活动。有理数是整个代数的基础,有理数的运算是中学数学的基本运算,它所蕴涵的丰富内容深刻 相似文献
68.
69.
介绍了STL文件的存储格式,对STL文件存储的离散点进行了表面的线性拟合,根据分形维数的计算方法推导出了拟合曲面的维数计算方法.为了验证提出方法的正确性,利用此方法计算了STL格式下维数为2.05的Weierstrass-Mandelbrot曲面的分形维数,其结果为2.035 8,与已知维数吻合.此方法为STL格式下隐形装备的特征研究提供了一种新的途径. 相似文献
70.
针对伪码截获这一无线电侦察和导航战中的难题,从模式识别的角度研究存在自干扰码时的伪码截获问题。通过对干扰码的载波频率、相位等参数的估计和补偿,将自干扰码下的伪码截获问题转换为模式识别问题。结合伪码的周期性,采用二进制积累的方法大大降低了判决前所要求的信噪比,使得对扩频信号直接解调以截获伪码成为可能,改变了过去依靠大口径天线提高信噪比的方法。 相似文献