全文获取类型
收费全文 | 584篇 |
免费 | 112篇 |
国内免费 | 125篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 4篇 |
2021年 | 11篇 |
2020年 | 11篇 |
2019年 | 6篇 |
2018年 | 9篇 |
2017年 | 31篇 |
2016年 | 44篇 |
2015年 | 14篇 |
2014年 | 57篇 |
2013年 | 35篇 |
2012年 | 53篇 |
2011年 | 59篇 |
2010年 | 40篇 |
2009年 | 56篇 |
2008年 | 55篇 |
2007年 | 48篇 |
2006年 | 52篇 |
2005年 | 64篇 |
2004年 | 41篇 |
2003年 | 28篇 |
2002年 | 21篇 |
2001年 | 19篇 |
2000年 | 14篇 |
1999年 | 7篇 |
1998年 | 9篇 |
1997年 | 7篇 |
1996年 | 5篇 |
1995年 | 5篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 2篇 |
排序方式: 共有821条查询结果,搜索用时 15 毫秒
261.
在传统管理信息系统的基础上,增加专家系统模块,即基于人工神经网络技术的预测分析模块,完成复杂的非线性预测以提高MIS智能化、自动化水平。该模块选用反向传输(BP:BackPropagation)神经网络模型来实现,通过网络的自适应学习和训练,找出输入和输出之间的内在联系,从而求得问题的解答。利用该专家系统对出版社图书市场销量进行预测。结果表明:该方法性能好,可作为预测图书售量的一种有效手段。 相似文献
262.
网络中心战及其对装备精确保障的几点启示 总被引:1,自引:0,他引:1
介绍了网络中心战的产生背景及发展历史,研究归纳了网络中心战的概念及内涵,分析了网络中心战原理,探讨了网络中心战对实现装备精确保障的一些启示,提出了我军在实现装备精确保障过程中借鉴网络中心战理论的构想及应注意的问题. 相似文献
263.
264.
一种军用文图自动转换方案 总被引:1,自引:0,他引:1
军事标图自动化是军队指挥自动化的基础性工作之一.信息抽取是一种实用性强的自然语言处理技术.提出一种军用文图自动转换方案,它利用信息抽取技术实现,无须计算机完全理解标图文书,具有可操作性强的特点.同时,该方案以图标信息作为文本与图形的接口,可保证领域之间的独立性,便于领域信息的保密和不同领域之间的合作.对抽取标图信息的MIE(军用信息抽取)系统的抽取情况进行了初步评估,评估结果表明MIE系统具有一定的实用性. 相似文献
265.
熵最初用于描述宏观物理系统的热力学状态,之后被广泛应用于控制论、概率论、数论、天体物理、生命科学等领域,但是在军事领域的应用研究还很少。以熵、信息等基本概念为基础探讨军事领域中在战略欺骗方面的应用,通过对战略欺骗的热力学分析,提出了负信息馈送原理,并给出了两种实施战略欺骗的操作技术。 相似文献
266.
刘军 《武警工程学院学报》2011,(6):35-39
针对战场态势感知对人员信息采集的要求,设计了一种战场态势生理信息感知系统。该系统结合无线传感器网络,可穿戴技术,以CC2430芯片为核心,利用多生理传感器采集士兵生理信息,实现了心电、呼吸、体温和肢体运动的实时监测,并通过RS-232接口与微机连接,显示实时分析结果。经实验测试,结果与设计相符,数据误差不大于0.5%,系统功耗为240mW,通信距离为150m。该系统较好地满足了实时、准确、长时间监测的要求。 相似文献
267.
268.
269.
赵桂民 《中国人民武装警察部队学院学报》2011,27(1):27-30
侵犯军人个人信息的行为具有专业性、多样性和隐蔽性等特点。侵犯军人个人信息不但直接侵犯了军人的合法利益,而且还扰乱了信息管理秩序、危害了信息安全,甚至还危害了国防安全和国际军事交流。军人个人信息本身具有价值、对个人信息的保护意识和诚信意识较弱、法律保护缺位、权力的违法行使、信息市场利益的驱动、互联网的发展、取证困难都是侵犯军人个人信息的原因。 相似文献
270.
秦立朋 《中国人民武装警察部队学院学报》2011,27(2):33-36
消防应急救援信息具有信息基数大、隐性程度高、时效性强的特点。对消防应急救援中的信息实行公开,有利于维护社会稳定、普及防灾减灾知识、塑造消防部队的良好形象。消防应急救援信息的公开应坚持真实性、及时性、口径一致的原则,建立信息收集研判机制、与媒体的沟通机制、新闻发言人制度、网络舆情应对机制。 相似文献