首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   659篇
  免费   56篇
  国内免费   48篇
  2024年   3篇
  2023年   5篇
  2022年   1篇
  2021年   4篇
  2020年   6篇
  2019年   3篇
  2017年   3篇
  2016年   7篇
  2015年   6篇
  2014年   23篇
  2013年   16篇
  2012年   28篇
  2011年   20篇
  2010年   33篇
  2009年   30篇
  2008年   49篇
  2007年   32篇
  2006年   34篇
  2005年   33篇
  2004年   31篇
  2003年   26篇
  2002年   48篇
  2001年   43篇
  2000年   32篇
  1999年   26篇
  1998年   29篇
  1997年   31篇
  1996年   18篇
  1995年   21篇
  1994年   29篇
  1993年   23篇
  1992年   23篇
  1991年   17篇
  1990年   15篇
  1989年   12篇
  1988年   1篇
  1987年   2篇
排序方式: 共有763条查询结果,搜索用时 15 毫秒
81.
在大型仿真系统中,对一种计算机生成兵力不仅要求其能进行实体的智能行为决策,还要求其能响应人工干预和仿真中其他更高级兵力的干预,而目前研究多集中在实体的智能决策上,对CGF综合决策支持的研究还不多.从反潜水面舰艇CGF系统的决策需求出发,通过对系统决策进行分析,采用CXBR上下文推理技术构建CGF的实体行为决策模型,阐述了CXBR决策方法的思想及方法步骤,对水面舰艇反潜的战斗行为进行了合理划分,构造了系统兵力环境数据库、战术知识库和作战想定编辑器,建立了灵活、柔性的多级决策支持框架,满足了仿真系统决策要求.  相似文献   
82.
给出了计算机通信网中的窗体制描述 ,针对数据链路层和网络层运用的窗体制 ,分别进行了分析。讨论了不同层次上窗体制运用中的参数 ,列出了一种窗体制具体形式的程序流程图  相似文献   
83.
从方法论的角度综述了燃气轮机仿真软件的研究现状,分析了过程式方法和过程式模块化方法的不足,阐明采用面向对象方法的必要性,并对未来的发展方向作了初步探讨.  相似文献   
84.
运用计算机可视化技术对三维数据场进行研究.主要对流场的表示方法、可视化实现步骤和应用进行阐述.  相似文献   
85.
总结了近2年来在《机械设计》课程设计教学实践中引入CAD技术,引导学员在课程设计中采用计算机辅助设计技术,使学员既掌握了一般机械设计基础知识,又基本学会了计算机辅助设计这一现代设计方法。  相似文献   
86.
通过对现行计算机网络实验课的分析,提出计算机网络实验室建设的必要性、可行性及实施建议,呼吁尽快建立起网络实验室.  相似文献   
87.
本文介绍了宙斯盾作战系统的计算机系统由大型主机结构向分布式结构、由采用军用标准计算机向采用商用流行计算机发展的情况。展望了21世纪的宙斯盾高性能、全分布式计算机系统。  相似文献   
88.
老班长不是医生,但他发明的"中西结合疗法"却名扬我们的部队。可不,医生为病人疗伤,老班长吴宝明却用他的这个独门绝技,为指控装备做"主板搭桥手术"。要说老班长的这门绝技还得从十几年前,他还是新兵的那会儿说起。入伍之初,他被安排到传真室工作,一次在送报时他无意发现通信科的一台电脑系统崩溃了,很多人围在电脑前束手无策,最后还是请了上级单位的一名工程师才把问题解决了。当然,那是上个世纪的事,当时电脑还没有普及,因此,会操作的人  相似文献   
89.
在复杂的电磁环境,对运动目标的跟踪检测成为目标定位跟踪领域的热点研究课题。介绍了雷达数据处理和EKF算法,并提出了在三维空间中EKF(扩展Kalman滤波)算法的应用,实时地跟踪三维空间中的运动目标,并进行了计算机模拟,验证了该算法具有的较好的鲁棒性和跟踪精度,能够满足现代战争的需要。  相似文献   
90.
毕岩辉 《中国民兵》2007,(10):30-31
随着世界信息技术的快速发展和广泛应用,计算机网络变得越来越普及,计算机网络安全已成为保密工作的重点。为处理好计算机网络应用与安全的关系,应从思想上、制度上、技术上严设“三道防线”,以确保计算机网络安全化、保密化、正常化运转。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号