全文获取类型
收费全文 | 461篇 |
免费 | 66篇 |
国内免费 | 64篇 |
出版年
2024年 | 3篇 |
2023年 | 9篇 |
2022年 | 10篇 |
2021年 | 10篇 |
2020年 | 15篇 |
2019年 | 10篇 |
2018年 | 3篇 |
2017年 | 7篇 |
2016年 | 7篇 |
2015年 | 12篇 |
2014年 | 19篇 |
2013年 | 19篇 |
2012年 | 32篇 |
2011年 | 15篇 |
2010年 | 20篇 |
2009年 | 23篇 |
2008年 | 40篇 |
2007年 | 46篇 |
2006年 | 33篇 |
2005年 | 42篇 |
2004年 | 32篇 |
2003年 | 31篇 |
2002年 | 29篇 |
2001年 | 27篇 |
2000年 | 24篇 |
1999年 | 17篇 |
1998年 | 6篇 |
1997年 | 6篇 |
1996年 | 7篇 |
1995年 | 9篇 |
1994年 | 1篇 |
1993年 | 4篇 |
1992年 | 6篇 |
1991年 | 9篇 |
1990年 | 5篇 |
1989年 | 3篇 |
排序方式: 共有591条查询结果,搜索用时 468 毫秒
251.
规划识别可分为锁眼型(keyhole)和意图型(intention),又可划分为个体的和群体的两种类型,对于敌舰艇编队的规划识别则属于意图型的和群体类型的.舰船及其编队指控系统在战场指挥决策过程中,根据多传感器信息融合系统提供的实时数据与信息进行态势评估,除了敌我识别、目标身份识别、威胁估计外,还涉及对敌舰及其编队的意图型、群体型的规划识别问题.初步探讨舰艇编队(即多自主体系统Multi-Agent System,MAS)规划识别特点、MAS规划识别规划结构框架和基于时态描述逻辑的动作推理的若干问题. 相似文献
252.
253.
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 ,并分析了各自在使用中应注意的问题 相似文献
254.
涂覆型RAM的研究现状和发展趋势 总被引:3,自引:0,他引:3
涂覆型RAM 技术是隐身技术中的重要技术之一,并在隐身武器系统中得到广泛应用。首先分析阐述了涂覆型RAM 的重要地位,然后介绍了铁氧体RAM、超细金属粉末RAM、高分子聚合物RAM 的研究和应用现状。最后介绍了手性材料、纳米材料、多频谱RAM 及智能隐身材料的最新研究状况 相似文献
255.
256.
257.
258.
UML的实时动态视景仿真试验研究 总被引:1,自引:0,他引:1
视景仿真技术在武器装备研制领域得到广泛应用,但其技术复杂、协同工作困难等问题阻碍了进一步发展,因而提出一种基于UML技术复杂系统的视景仿真方法.运用UML对视景仿真模型间构造关系、模型的组织、仿真的修改维护等进行有效的管理,直至实现优化的系统研制方案.实际应用证明,该方法有利于视景仿真的数值计算可视化,模型间构造关系组织和视景仿真交互的维护管理,极大地提高了实际工作效率. 相似文献
259.
260.
计算机集成制造系统(CIMS)是当今世界迅猛发展,涉猎面较广的一门新兴科学技术,本文就 CIMS 的现状,人们对它的认识,它与科研、生产的关系,如何系统地搞好和有力地推进这项工作的开展,谈了几点看法。 相似文献