全文获取类型
收费全文 | 2932篇 |
免费 | 597篇 |
国内免费 | 380篇 |
出版年
2024年 | 8篇 |
2023年 | 12篇 |
2022年 | 19篇 |
2021年 | 44篇 |
2020年 | 34篇 |
2019年 | 37篇 |
2018年 | 40篇 |
2017年 | 122篇 |
2016年 | 164篇 |
2015年 | 87篇 |
2014年 | 201篇 |
2013年 | 132篇 |
2012年 | 209篇 |
2011年 | 241篇 |
2010年 | 141篇 |
2009年 | 249篇 |
2008年 | 204篇 |
2007年 | 216篇 |
2006年 | 248篇 |
2005年 | 221篇 |
2004年 | 205篇 |
2003年 | 134篇 |
2002年 | 122篇 |
2001年 | 122篇 |
2000年 | 96篇 |
1999年 | 103篇 |
1998年 | 89篇 |
1997年 | 70篇 |
1996年 | 54篇 |
1995年 | 53篇 |
1994年 | 58篇 |
1993年 | 48篇 |
1992年 | 44篇 |
1991年 | 38篇 |
1990年 | 26篇 |
1989年 | 14篇 |
1988年 | 3篇 |
1987年 | 1篇 |
排序方式: 共有3909条查询结果,搜索用时 15 毫秒
981.
C3I系统仿真评价环境与方法研究 总被引:1,自引:0,他引:1
C3I系统是一个复杂的大系统,如何有效地分析、研究和评价C3I系统的效能一直是C3I系统研究领域里的一个难点.仿真技术的出现为分析和评价C3I系统效能提供了一种新的手段.该文在分析基于仿真的C3I系统效能评价过程的基础上,设计实现了基于分布交互仿真技术的"C3I系统仿真评价环境",对仿真评价环境的体系结构、仿真技术体制等关键问题进行了论述.利用该环境可以对C3I系统作仿真分析、性能指标对比分析以及作战效能分析.由于仿真试验只是获取评价系统所需数据的一种手段,文章最后对几种常用的系统综合评价方法进行了探讨. 相似文献
982.
操作系统是紧靠硬件的基础软件,它既是应用软件安全的坚实基础,又是硬件不安全因素的屏蔽器.在操作系统安全隐患和嵌入式操作系统技术特点的基础上,提出信息保护、空间域保护和时间域保护等增强操作系统安全性的几种方法,以提高嵌入式系统抗击系统本身缺陷或敌方恶意攻击等安全威胁的能力.上述几种安全保护技术已在嵌入式Linux中进行验证,并取得满意的结果. 相似文献
983.
984.
高层体系结构HLA建立一个通用的仿真框架,以解决不同仿真器、模型之间的互操作及仿真组件的可重用性问题.针对当前空防对抗的主要特点,在地空导弹拦截的数学模型的基础上,利用HLA技术框架,详细地叙述了地空导弹拦截仿真系统的开发过程.仿真试验表明该系统能有效评估地空导弹火力单元对来袭目标的有效抗击效率和火力范围,为地空导弹火力单元的部署和作战效能的改进提供辅助决策手段. 相似文献
985.
介绍了数据仓库和数据挖掘的概念、数据挖掘的过程和方法,简单分析了现代战争中信息处理的特点和需求,阐述了数据挖掘在军事指挥控制系统中的应用必要性,提出了军事应用中数据挖掘系统的层次体系结构,并针对该层次体系结构进一步提出了指挥控制系统中数据挖掘技术的应用模型. 相似文献
986.
针对协同性联合作战向一体化联合作战转变对作战指挥产生的影响,在正确定位指挥信息流通体系的基础上,从一体化联合作战的本质特征及对指挥信息流通体系的影响出发,设计了基本作战单元指挥信息输入、输出模型,并通过将作战体系区分为四类模块,得出了指挥信息流通体系的逻辑结构. 相似文献
987.
Scheduling a set of n jobs on a single machine so as to minimize the completion time variance is a well‐known NP‐hard problem. In this paper, we propose a sequence, which can be constructed in O(n log n) time, as a solution for the problem. Our primary concern is to establish the asymptotical optimality of the sequence within the framework of probabilistic analysis. Our main result is that, when the processing times are randomly and independently drawn from the same uniform distribution, the sequence is asymptotically optimal in the sense that its relative error converges to zero in probability as n increases. Other theoretical results are also derived, including: (i) When the processing times follow a symmetric structure, the problem has 2⌊(n−1)/2⌋ optimal sequences, which include our proposed sequence and other heuristic sequences suggested in the literature; and (ii) when these 2⌊(n−1)/2⌋ sequences are used as approximate solutions for a general problem, our proposed sequence yields the best approximation (in an average sense) while another sequence, which is commonly believed to be a good approximation in the literature, is interestingly the worst. © 1999 John Wiley & Sons, Inc. Naval Research Logistics 46: 373–398, 1999 相似文献
988.
Adam Janiak 《海军后勤学研究》1998,45(1):99-113
The paper deals with a problem of scheduling a set of jobs on a single machine. Before a job is released for processing, it must undergo some preprocessing treatment that consumes resources. It is assumed that the release date of a job is a linear decreasing continuous function of the amount of a locally and globally constrained, continuously divisible resource (e.g., energy, catalyzer, financial outlay, gas). The problem is to find a sequence of jobs and a resource allocation that will minimize the maximum job completion time. Such a problem appears, for example, in the ingot preheating and hot-rolling process in steel mills. It is shown that the problem is strongly NP-hard. Some polynomially solvable cases of the problem and approximate algorithms with both experimental and worst-case analysis are presented. © 1998 John Wiley & Sons, Inc. Naval Research Logistics 45: 99–113, 1998 相似文献
989.
990.