首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   680篇
  免费   138篇
  国内免费   137篇
  2024年   2篇
  2023年   2篇
  2022年   6篇
  2021年   12篇
  2020年   12篇
  2019年   7篇
  2018年   11篇
  2017年   41篇
  2016年   60篇
  2015年   16篇
  2014年   59篇
  2013年   46篇
  2012年   63篇
  2011年   68篇
  2010年   45篇
  2009年   71篇
  2008年   64篇
  2007年   54篇
  2006年   58篇
  2005年   67篇
  2004年   47篇
  2003年   31篇
  2002年   24篇
  2001年   20篇
  2000年   15篇
  1999年   9篇
  1998年   11篇
  1997年   7篇
  1996年   6篇
  1995年   5篇
  1994年   4篇
  1993年   4篇
  1992年   3篇
  1991年   2篇
  1990年   3篇
排序方式: 共有955条查询结果,搜索用时 15 毫秒
811.
提出了炮兵战场目标态势的概念,分析了炮兵战场目标态势分析在炮兵战场目标情报处理过程中的位置,研究了炮兵战场目标态势分析的基本结构、主要内容及表示方式,构建了炮兵战场目标态势分析的理论框架。  相似文献   
812.
任务分析是一个认识和了解任务本质的过程,作为作战计划拟制过程中的一个核心环节,作战任务分析的结论是否准确决定着作战计划的好与坏,并影响战争的结局。为了解决目前任务分析没有统一的标准及合适方法的问题,分析了层级任务网络(HTN)在任务分析中的不足之处,给出了OOR框架进行任务细化的方法和步骤,将其作为领域知识引入HTN规划,为任务分析提供了一个有效的方法,并设计了图元素用于表示任务树中任务之间的层级关系以及时序逻辑关系。最后以空间信息支援作战为例,验证了方法的可行性和有效性。  相似文献   
813.
在网络空间联合反恐作战信息共享能力构成框架的基础上,分析了信息共享能力生成的相关要素及其内部关系,并利用信息熵理论建立了信息共享的时效熵、质量熵、成本熵模型。通过对传统树形链状和新型网状循环两种信息共享模式进行仿真分析,为不断提高信息共享能力进行了有益探索。  相似文献   
814.
侦察与监测系统已成为现代C3I系统的重要组成部分,其效能评估既有C3I系统的一般性又有自身的特殊性。首先在一般系统效能含义上定义了侦察与监测系统的系统效能,比较了几种典型的C3I系统评估方法。在此基础上,将SEA方法应用于分析侦察与监测系统效能,并将情报信息量作为效能度量的指标。最后给出了分析计算过程和仿真结果。  相似文献   
815.
基于熵法的炮兵战场目标价值分析   总被引:7,自引:0,他引:7  
目标价值分析是炮兵作战情报信息处理的中心工作。如何从炮兵战场众多的目标情报中确定其价值,并根据作战任务需要选择要射击的目标和确定优先顺序,是炮兵指挥员及其参谋人员的一项重要任务。根据熵法和模糊决策对炮兵战场目标价值进行了分析和排序,为炮兵指挥员的决策行为提供依据。  相似文献   
816.
目标角速度测量误差是严重影响解命中问题解算结果的重要的输入误差。通过目标角速度测量误差的理论分析,证明目标角速度测量技术方案的不合理,是形成角速度粗大测量误差的主要原因。火控系统向目标自动跟踪式方向的发展及非线性滤波器在目标信息处理中的应用,是提高目标运动状态估计精度的重要技术途径。  相似文献   
817.
针对目前PC机上流行的GIS系统MapInfo,提出一种基于MapInfo的分布式GIS体系结构方案,该方案应用客户/服务器(C/S)和文件服务相结合模式,对属性数据(数字、符号等)与可视数据(空间、图形信息等)采用集中管理方式,具有结构简单、易于实现等特点,较适合于局域网内中、小型分布式GIS系统开发,也适用于基于MapInfo的非地理(图形)信息系统的开发。  相似文献   
818.
自由环境下网络数据采集与分析   总被引:1,自引:0,他引:1  
以小波分析的原理与算法为基础提出一种新的自由环境下网络数据采集与分析方法,使用这种方法可以监测网络的状态、数据流动情况以及网络上传递的信息。当信息以数据流的形式在网络上传输时,在互联网的入口处设置监测系统,便可以源源不断地将网上传输的信息截获。通过该监控技术可以任意采集和分析因特网上的各种信息,如网页访问http,电子邮件email,Telnet,Ftp等,以及这些信息中的用户名和密码,并对采集到的数据进行分析和还原。一旦发现有黑客行为、恐怖分子信息、邪教信息、反民族信息等非法信息,技术系统会自动捕获,并将有关的信息(包括:非法信息来源的IP地址、目的地址等)发送至监控中心,监控中心根据需要可通过功能设定,对非法可疑的IP地址锁定实施24小时自动跟踪。从而及时发现网络犯罪,保护网络与信息安全。  相似文献   
819.
分析了信息化油料装备研发的主要内容及其涉及的相关领域,阐明了产品网络化协同开发系统的基本内涵。提出了基于信息化技术、管理技术、设计技术、协同工作技术和支撑技术的油料装备网络化协同研发系统的技术体系。最后,对该技术体系中涉及的装备设计数据信息交换与数据管理技术,装备设计任务的分解与分配技术以及冲突与协商机制等关键技术进行了较为全面的论述。  相似文献   
820.
模糊综合评价方法在教学质量评估中的应用   总被引:3,自引:0,他引:3  
针对评价对象的复杂性及其评价指标的模糊性,采用模糊数学的理论与技术,对教学质量进行综合评判,其结果能汇总各类评价人员的评价意见,较全面地反映出评价对象的优劣程爱,同时结合装甲兵工程学院教学质量评价表进行了阐述.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号