全文获取类型
收费全文 | 584篇 |
免费 | 113篇 |
国内免费 | 126篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 4篇 |
2021年 | 11篇 |
2020年 | 11篇 |
2019年 | 6篇 |
2018年 | 9篇 |
2017年 | 31篇 |
2016年 | 44篇 |
2015年 | 14篇 |
2014年 | 57篇 |
2013年 | 35篇 |
2012年 | 53篇 |
2011年 | 59篇 |
2010年 | 40篇 |
2009年 | 56篇 |
2008年 | 56篇 |
2007年 | 48篇 |
2006年 | 52篇 |
2005年 | 64篇 |
2004年 | 42篇 |
2003年 | 28篇 |
2002年 | 21篇 |
2001年 | 19篇 |
2000年 | 14篇 |
1999年 | 7篇 |
1998年 | 9篇 |
1997年 | 7篇 |
1996年 | 5篇 |
1995年 | 5篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 2篇 |
排序方式: 共有823条查询结果,搜索用时 15 毫秒
331.
332.
333.
军事通信网信息优势评估指标的确定和量化是C4ISR效能评估体系中的重要环节。针对军事通信网的特点,在分析信息优势定义的基础上,结合军事通信网的具体业务需求,深入分析网系完整性和精确性,利用期望时延重新定义时效性,并提出信息能力资源利用率指标,以及绝对信息优势、隐性信息优势和显性信息优势概念,根据所确定的指标,给出了军事通信网信息优势基本的定量描述方法。 相似文献
334.
基于信息战内涵,分析了信息因素和兵力因素在信息战过程中相互作用的关系,根据影响图建模理论,建立了信息战模型,得到了兵力与信息耦合作用的微分方程,说明了制信息权在信息战中的决定性作用,为定量研究信息战的兵力和信息要素提供了理论依据。最后通过对模型的分析和简化,导出了我们熟悉的情报战模型和兰彻斯特方程第二线性律,体现了模型的合理性,但是在实际应用时仍需结合具体问题对模型进一步规范和完善,才能得出科学合理而有价值的结论。 相似文献
335.
对敌后侦察反军事诱骗的远程火力打击战法的定量分析是战役研究中尚未解决的关键问题之一,根据信息作战原理,运用仿真和统计学分析的混合方法,建立基于概率的二人非零和(TPNZS)非合作博弈模型,设计基于侦察与诱骗博弈的远程火力打击战法,定量分析我方的敌后侦察和敌方的军事诱骗对远程信息与火力联合打击能力的影响,并对一个典型实例的初步试验及分析结果表明:与敌后侦察和军事诱骗有关的正确识别目标和错误识别目标的概率以及远程火力命中目标的概率是评估远程信息与火力联合打击能力的关键,而对评估结果进行博弈分析则是远程火力打击战法设计的关键,用识别正确目标和错误目标能力以及远程火力命中目标能力描述的基于敌后侦察与诱骗博弈的远程火力最优打击战法为Δ*=(0,Δ2*,1-Δ2*)=(0.0000,0.7727,0.2273),被打击方对远程火力打击的最优战法为π*=(π1*,0,1-π1*)=(0.8511,0.0000,0.1489)。 相似文献
336.
337.
软件信息库是集成化软件工程环境的核心。本文给出了一种图形化的软件过程与产品(softwareprocessandproduct)规范语言及其支撑环境的设计与实现。采用这种规范语言可对给定的软件开发项目进行规划,据此自动产生定做的软件信息库,从而真正反映和支持该软件工程项目的开发。 相似文献
338.
本文是作者在1997 年 《声学学报》中文版和英文版发表的三篇文章基础上的进一步研究。这些文章没有对提出的三种语音特征综合方法进行理论分析, 本文运用概率论知识, 详细地对前面三篇文章提出的三种语音特征信息综合方法进行理论分析。分析结果表明: 三种语音特征信息综合方法能够比较好地综合语音特征信息, 提高语音识别系统的性能。这一结果与前面三篇文章中实验结果一致。 相似文献
339.
运用九故障信息标记(X,D,M,R,E,Q,T,P,U),提出了加速扇出重汇聚引线临界性计算的一种故障模拟新方法,理论分析表明该方法是有效的。 相似文献
340.