首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   648篇
  免费   133篇
  国内免费   132篇
  2023年   1篇
  2022年   4篇
  2021年   11篇
  2020年   11篇
  2019年   6篇
  2018年   9篇
  2017年   31篇
  2016年   45篇
  2015年   17篇
  2014年   57篇
  2013年   36篇
  2012年   54篇
  2011年   63篇
  2010年   42篇
  2009年   59篇
  2008年   63篇
  2007年   50篇
  2006年   57篇
  2005年   73篇
  2004年   52篇
  2003年   33篇
  2002年   28篇
  2001年   22篇
  2000年   18篇
  1999年   11篇
  1998年   12篇
  1997年   9篇
  1996年   7篇
  1995年   6篇
  1994年   4篇
  1993年   7篇
  1992年   6篇
  1991年   4篇
  1990年   2篇
  1989年   3篇
排序方式: 共有913条查询结果,搜索用时 15 毫秒
181.
为有效评估信息因素和决策因素对现代作战进程的影响,改进了传统的兰彻斯特方程作战模型,通过引入信息获取能力指数和筹划决策能力指数,建立了基于信息-决策影响因素的兰彻斯特作战模型,并分3种假设情况进行了仿真。仿真结果表明,该作战模型一定程度上反映了信息因素和决策因素对作战的影响,体现了现代作战的基本致胜机理。  相似文献   
182.
首先提出了改进信息熵的作战效能评估方法,将作战过程划分为若干作战节点,节点的效能发挥受若干因素影响,并用不确定性自信息量来描述影响的不确定程度。在影响因素选取上,引入了未知因素,有效解决了具体作战中难以全面考虑节点效能发挥的所有影响因素问题。其次基于综合反隐身作战中的信息流关系建立了信息流图,并构建了对应的作战效能评估指标体系,最后计算了不同传感器组合和不同作战方式组合下的作战效能,并得出了结论:反隐身作战中,越多样化的传感器组合和越综合化的作战方式,作战的不确定性自信息量越小,作战效能越大。  相似文献   
183.
通过对作战对手战术战法类情报进行概念建模,为此类情报分析工作提供新的思路。这种基于概念建模的情报分析方法,可为情报人员限定信息搜寻范围,明确搜寻重点,减少工作量,将碎片化的原始情报信息较为快捷地转化为可高效应用的情报资源,服务于作战仿真、技术研究、试验训练等军事领域。  相似文献   
184.
随着网络中心战的发展,信息安全问题在现代潜艇系统中的重要性日益凸显。首先分析潜艇信息安全问题的背景、总结其研究现状,然后研究了潜艇信息安全需求及属性定义,探讨了潜艇信息系统信息安全防护整体框架,在此基础上提出了一种综合静态安全防护和动态运行安全防护的潜艇信息系统信息安全纵深防护体系结构。以期为解决潜艇系统设计中的安全缺陷、建立潜艇信息安全防护体系,辅助系统维护、保障系统安全提供基础。  相似文献   
185.
建设指挥信息系统效能评估数据中心,实现对海量效能评估数据的统一、集中管理,对指挥信息系统效能评估工作的常态化开展和评估成果共享具有重要作用。综合分析了指挥信息系统的效能评估对象需求、数据需求,并在此基础上提出了指挥信息系统效能评估数据中心总体框架、基础条件设计框架、数据资源设计以及数据服务和应用方法。对指挥信息系统效能评估数据中心的建设具有重要的指导意义。  相似文献   
186.
In this article, the Building Evacuation Problem with Shared Information (BEPSI) is formulated as a mixed integer linear program, where the objective is to determine the set of routes along which to send evacuees (supply) from multiple locations throughout a building (sources) to the exits (sinks) such that the total time until all evacuees reach the exits is minimized. The formulation explicitly incorporates the constraints of shared information in providing online instructions to evacuees, ensuring that evacuees departing from an intermediate or source location at a mutual point in time receive common instructions. Arc travel time and capacity, as well as supply at the nodes, are permitted to vary with time and capacity is assumed to be recaptured over time. The BEPSI is shown to be NP‐hard. An exact technique based on Benders decomposition is proposed for its solution. Computational results from numerical experiments on a real‐world network representing a four‐story building are given. Results of experiments employing Benders cuts generated in solving a given problem instance as initial cuts in addressing an updated problem instance are also provided. © 2008 Wiley Periodicals, Inc. Naval Research Logistics, 2008  相似文献   
187.
在给出事件驱动系统安全漏洞的基础上,指出了产生漏洞的根本原因是:系统忽视了输入系统的事件序列之间存在的相关性;系统无条件信任任何事件源产生的事件.针对这两个原因,相应提出了事件序列形式安全分析模型及基于事件源的可信度评估模型,依据这两个模型,构建了一种改进的事件驱动系统框架.  相似文献   
188.
分析研究的主要内容是基于作战仿真的各种指挥指令,比较了实际军用文书与仿真指令之间存在的异同,分析了作战仿真系统中指令的类型以及内容结构,列举典型真实军事命令语言,进行便于仿真系统使用的格式化,重点论述实际军事命令等文书在作战仿真系统中如何被准确、高效地识别与运用,提出了两个适用于作战仿真系统的指令格式——基本指令格式和拓展指令格式,并归纳出指令格式的回字架构,为仿真指令在仿真系统中的应用提供支撑。  相似文献   
189.
信息化已成为社会发展的必然趋势,教育信息化是实现现代化的重要手段。以美国、英国和日本为例分析发达国家教育信息化建设的政策、措施,展示我国教育信息化建设的进程,通过比较研究,提出发达国家教育信息化建设对我们的启示。  相似文献   
190.
基于XML的诊断信息模型描述   总被引:1,自引:0,他引:1  
利用XML语言对诊断信息模型进行描述,初步建立了诊断信息模型整体框架的XML Schema,并在专门开发工具XML Spy中得到实现,同时对基于XML的信息模型描述进行了简要的应用说明,验证了模型描述的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号