全文获取类型
收费全文 | 417篇 |
免费 | 34篇 |
国内免费 | 34篇 |
出版年
2024年 | 3篇 |
2023年 | 6篇 |
2022年 | 5篇 |
2021年 | 13篇 |
2020年 | 16篇 |
2019年 | 3篇 |
2018年 | 3篇 |
2017年 | 8篇 |
2016年 | 12篇 |
2015年 | 14篇 |
2014年 | 33篇 |
2013年 | 33篇 |
2012年 | 37篇 |
2011年 | 38篇 |
2010年 | 27篇 |
2009年 | 34篇 |
2008年 | 24篇 |
2007年 | 20篇 |
2006年 | 21篇 |
2005年 | 22篇 |
2004年 | 17篇 |
2003年 | 14篇 |
2002年 | 13篇 |
2001年 | 11篇 |
2000年 | 11篇 |
1999年 | 2篇 |
1998年 | 14篇 |
1997年 | 11篇 |
1996年 | 6篇 |
1995年 | 2篇 |
1994年 | 4篇 |
1993年 | 3篇 |
1992年 | 4篇 |
1990年 | 1篇 |
排序方式: 共有485条查询结果,搜索用时 15 毫秒
151.
装备研制中的Bayesian网及其应用 总被引:2,自引:1,他引:1
针对装备研制过程中产生的大量试验和调试数据,提出采用Bayesian网挖掘各组成单元间的依赖关系,并对Bayesian网学习中基于信息论的方法进行了改进,使确定网络拓扑结构的过程更加客观.学习得到Bayesian网后,分析了其在失效源判定和发现设计缺陷等方面的应用. 相似文献
152.
王甲琛 《武警工程学院学报》2011,(2):28-30
为解决武警有线综合业务网海量信息的存储与管理问题,本文在论述了目前比较流行的网络存储技术的基础上,结合武警有线综合业务网的特点,提出了适应武警有线综合业务网存储需要的网络存储技术方案。 相似文献
153.
结合航材供应链特点,建立航材供应链冲突诊断指标体系,并将节点问协作指标引入体系之中。通过模糊产生式规则,建立航材供应链冲突诊断模型,进行诊断推理,找出引起冲突的关键因素,并提出航材供应链冲突的防范对策。 相似文献
154.
针对装备维修重修复质量、轻过程质量,导致效率不高、浪费较重、缺乏过程管控等问题,建立了装备维修过程库所/变迁网模型和着色时间Petri网模型,给出了装备维修过程动态性、随机性、时间性描述,提出了不同修理技能人员工序完成时间的计算方法,运用AnyLogic软件进行了装备维修过程仿真,得出了不同人员组合所对应的不同维修时间和工序返工情况,为维修过程优化与验证提供了一种思路。 相似文献
155.
基于体系结构分析的建模仿真,是复杂体系建模的一个有效途径。在“模型-实验框架-实验执行控制相分离”的体系建模仿真框架下,提出了基于体系结构分析的体系建模仿真方法,并通过一个案例阐述其方法步骤,结果表明基于体系结构分析的建模仿真可为研究复杂问题的仿真提供了一个系统的、有效的、可组织、灵活的实现方法。 相似文献
156.
157.
梁铮 《武警工程学院学报》2005,21(4):68-69
利用森林指挥学校的网络资源、人才资源、信息资源,依托森林部队指挥自动化网,建立森林部队远程教育学院,开展远程教育,帮助广大官兵掌握先进的信息技术及其在森林灭火作战中的应用。对于提高森林部队信息化作战能力有着重大的意义。 相似文献
158.
防空监视网络传感器任务优先级的模糊评价方法 总被引:1,自引:1,他引:0
传感器任务优先级是传感器管理的重要依据。应用模糊推理技术的传感器任务优先级评价方法,基于所有融合航迹和识别数据,通过符号推理确定决策循环过程中执行的每个监视任务的优先级。首先确定了管理系统结构,建立了优先级决策树,给出了模糊推理规则,最后进行了仿真试验。试验结果说明了模糊评价方法在传感器管理应用中的有效性。 相似文献
159.
据笔者调查,BBS作为互联网上相当成熟的事物,在军网中也适时地表现出了热度,并与官兵的生活相关系数越来越大,许多有条件的官兵(尤其是院校官兵)已经把BBS作为他们生活的一部分。因此,研究BBS的思想政治教育功能,探讨BBS的思想政治教育价值,并使之发挥出应有的作用,是积极响应胡主席提出的“加强思想政治教育针对性实效性”的实践措施之一,也是政治工作信息化的一个维度。军网BBS的特点和现状BBS是电子公告板系统(Bull-etin Board System)之英文缩写,它通过在计算机上运行服务软件,允许用户使用终端程序进行连接,执行下载数据或程… 相似文献
160.
分析了军用电话网、军用广播电视网和指挥自动化网的现状,明确了军用“三网合一”的目标和可行性,提出了一种适合我军战时需要的“三网合一”实现方案,着重描述了该方案的结构、组成、工作原理及网络接口设计,对该方案的安全性能及使用的关键技术进行了分析,并给出了提高系统安全性的相关措施。 相似文献