首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   616篇
  免费   5篇
  国内免费   3篇
  624篇
  2024年   5篇
  2023年   6篇
  2022年   5篇
  2021年   9篇
  2020年   15篇
  2019年   9篇
  2018年   9篇
  2017年   24篇
  2016年   17篇
  2015年   12篇
  2014年   44篇
  2013年   34篇
  2012年   36篇
  2011年   45篇
  2010年   36篇
  2009年   35篇
  2008年   43篇
  2007年   40篇
  2006年   28篇
  2005年   40篇
  2004年   20篇
  2003年   29篇
  2002年   18篇
  2001年   19篇
  2000年   9篇
  1999年   10篇
  1998年   6篇
  1997年   1篇
  1996年   1篇
  1995年   4篇
  1994年   2篇
  1993年   2篇
  1992年   2篇
  1991年   1篇
  1990年   6篇
  1989年   2篇
排序方式: 共有624条查询结果,搜索用时 15 毫秒
81.
本文采用群组Fuzzy-AHP对军械管理软科研成果进行综合评价,给出了一个简便、可行的评价标准。军械管理系统是一个复杂的开放系统,有诸多不确定的因素存在,我们认为要提出一个适应性较强的、具有浓缩内涵和广大外延的军械管理软科研成果的评价标准,必须遵守局部服从整体、近期效果与远期效果相结合、定性分析与定量分析相结合的原则。针对军械管理软科学研究的特点,本文建立了表征软科学成果的包括价值、质量、投入在内的指标体系,构成了多目标决策数学模型,运用层次分析的方法,结合模糊评判的手段,给出了模糊评判矩阵、综合评分与排序。  相似文献   
82.
强制手段、利益诱导手段、劝告与指导手段是管理学中所倡导的主要管理手段。在我国利益诱导手段尚未引起重视。以“以人为本,构建社会主义和谐社会”为指导,分析讨论了利益诱导手段在公共消防安全管理中的应用,并详细分析了经济手段、保险手段、激励手段的具体内容,意在改变我国公共消防管理手段单一的局面。  相似文献   
83.
计算机网络日益复杂和异构化,迫切需要提高可靠、跨平台的网络管理系统保证网络稳定、高效运行。分析了传统网络管理系统的不足,提出了一层次分布式网络管理系统故障管理算法,并讨论了算法的性能。最后采用CORBA,Web和Java技术实现了该算法。  相似文献   
84.
军队院校学员队应坚持以培养人才为中心,坚持理论与实际、学院教育与部队建设相结合,遵循院校教育规律,坚持“解放思想、勇于创新,需求牵引、强化特色,遵循规律、持续发展,突出重点、整体推进,注重质量、讲求效益”的原则,全面推进创新教育和素质教育;加强科学管理、创新管理、从严管理,切实提高学员综合素质。  相似文献   
85.
试论高校图书馆的知识管理   总被引:1,自引:0,他引:1  
本文阐述知识管理概念、目的、内容,探讨高校图书馆知识管理的优势,提出高校图书馆知识管理实施措施。  相似文献   
86.
时问是分布仿真中的核心概念;时间管理是分布交互仿真的关键技术.探讨了分布交互仿真中高层体系结构(HLA)的时间管理机制,针对HLA在实时系统仿真方面的不足,分析其原因,提出了时间管理在实时仿真中的改进方法,对HLA在实时系统仿真中的应用有一定的参考价值.  相似文献   
87.
    
Information Management (IM) – the systematic ordering, processing and channelling of information within organisations – forms a critical component of modern military command and control systems. As a subject of scholarly enquiry, however, the history of military IM has been relatively poorly served. Employing new and under-utilised archival sources, this article takes the British Expeditionary Force (BEF) of the First World War as its case study and assesses the extent to which its IM system contributed to the emergence of the modern battlefield in 1918. It argues that the demands of fighting a modern war resulted in a general, but not universal, improvement in the BEF’s IM techniques, which in turn laid the groundwork, albeit in embryonic form, for the IM systems of modern armies.  相似文献   
88.
基于Vague集的TOPSIS法求解目标优先级   总被引:1,自引:0,他引:1  
针对传感器管理中目标—传感器配对出现的目标优先级求解问题,提出了一种基于Vague集的TOPSIS计算方法。在分析目标优先级的主要影响因素基础上,定义了各影响因素的影响系数。同时结合Vague集的TOPSIS法给出了目标优先级的计算步骤,为目标优先级求解提供了一种新途径。并结合仿真算例表明该方法的合理性与有效性。  相似文献   
89.
研究了网络延时对路由器主动队列管理机制的影响,分析了几种典型主动队列管理算法在大延时网络中的性能。在介绍了基于内模补偿的DC-AQM算法的优缺点之后,根据PID控制器延时补偿的Ziegler-Nichols设定方法,提出了ZNDC(Ziegler-Nichols delay compensation)AQM算法并进行了仿真实验验证,实验结果表明算法达到了预期的目标。  相似文献   
90.
    
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号