首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3350篇
  免费   238篇
  国内免费   266篇
  2024年   13篇
  2023年   57篇
  2022年   48篇
  2021年   94篇
  2020年   95篇
  2019年   53篇
  2018年   19篇
  2017年   63篇
  2016年   100篇
  2015年   113篇
  2014年   300篇
  2013年   220篇
  2012年   241篇
  2011年   263篇
  2010年   231篇
  2009年   199篇
  2008年   235篇
  2007年   261篇
  2006年   220篇
  2005年   209篇
  2004年   124篇
  2003年   138篇
  2002年   114篇
  2001年   103篇
  2000年   64篇
  1999年   42篇
  1998年   53篇
  1997年   43篇
  1996年   38篇
  1995年   33篇
  1994年   16篇
  1993年   12篇
  1992年   9篇
  1991年   13篇
  1990年   7篇
  1989年   11篇
排序方式: 共有3854条查询结果,搜索用时 15 毫秒
801.
针对空中目标威胁排序问题,提出了一种依据部分属性值即可对目标威胁进行快速排序的方法.首先选取具有代表性的样本数据作为案例库;然后确定条件属性和决策属性,在利用K-均值聚类算法对决策属性进行离散化后,提出了一种针对连续条件属性值的全局离散化方法,并对离散化后的案例库进行属性约简并得出决策规则;最后将待排序目标各属性值进行...  相似文献   
802.
针对装备采购风险评价中的目标模糊、难以精确化问题,综合运用模糊Delphi法,模糊数的排序理论和模糊语言变量决策方法,提出了装备采购项目风险评价的模糊层次分析法,较好地解决了传统层次分析法自身存在的问题及其评价过程中的模糊信息处理问题,算例分析结果证明了方法的合理性和有效性.  相似文献   
803.
信息能力是炮兵武器系统作战需求论证中的一个重要内容,分析了信息能力的内涵,依据炮兵的未来作战模式-侦察打击一体化作战的炮兵任务流程,从完成火力毁伤任务的角度,得出在保证用户所需信息数量、质量的基础上,信息流的连续是任务流连续的前提的结论。在这一结论下,提出了炮兵武器系统的信息能力需求包含信息支持能力、信息防护能力和信息...  相似文献   
804.
目标威胁判断是根据来袭目标相关因素,判断对被打击目标的相对威胁程度。不同的威胁判断方法和准则会产生不同的判断结果。传统的威胁判断方法多局限于“点”的形式,表达意义不全面。利用可变模糊及理论中的可变模糊评价方法,针对水面舰艇空中来袭目标威胁问题,提出目标威胁判断的可变模糊评价方法,并以示例说明此方法的有效性。  相似文献   
805.
针对武警基层后勤综合保障能力评价的主观性问题,探讨了三角模糊数与数据包络分析(DEA)理论在武警基层后勤综合保障能力评价中的应用.采用三角模糊综合评价模型对某支队5个中队的后勤综合保障能力进行评价优选.同时将DEA分析理论应用于武警基层后勤综合保障能力的优选问题研究,构建了合适的DEA模型,分析了5个中队的的相对有效性...  相似文献   
806.
在重叠一半的数字信道化接收机的基础上,提出了重叠因子的概念、推导并实现了在重叠因子任意的数字信道化接收机的高效结构.与重叠一半的数字信道化接收机相比,这个结构通过减小重叠因子使最大抽取因子至少提高了50%,从而大大减轻了对后续处理速度的要求.另外还探讨了重叠因子和系统运算量之间的关系,为重叠因子的选取提供了依据.最后,...  相似文献   
807.
信息化条件下作战,部队的作战能力表现为包括火力、防护力、保障力、信息力等多种因素的联合作战能力,作战双方的对抗表现为兵力对抗,心理对抗,信息对抗等多种复杂的形式.在联合作战能力量化分析基础上,分析了信息、心理和战斗力相互作用机制,得出了战斗对抗、信息对抗、心理对抗3个反馈回路环,并据此建立了系统动力学模型,从定量的角度...  相似文献   
808.
基于排队论的JTIDS网络接入算法   总被引:1,自引:0,他引:1  
刘强 《火力与指挥控制》2011,36(11):141-146,150
研究了JTIDS网络时分多址技术及4种接人模式的算法,并基于通信网络排队论对揍人算法延时进行了理论推导,提出了一种简单且高效的时隙重分配接入算法RPD-TDMA,对推导的延时性能公式进行了性能仿真,验证了推导的正确性,并且得出了4种接人算法的关键影响因素、性能特点以及适用战术环境等一系列结论.  相似文献   
809.
研究了作战信息需求的概念、需求分析流程及描述方法,提出了作战信息需求的概念模型、逻辑模型和过程模型。概念模型界定了作战信息需求的相关概念及层次关系;逻辑模型描述了作战信息需求的内容;过程模型分析了作战信息需求的演化过程。  相似文献   
810.
戴华友 《国防》2011,(9):60
随着社会变革加剧、开放窗口加大、信息渠道多元、军地交往增多,加强营区安全防范,防控不法分子窜入营区作案,已成为一个不容忽视的重要问题。当前,应注意以下两个方面。一是完善防控机制。应重点完善四个机制。安全预警机制。建立军队  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号