首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   753篇
  免费   154篇
  国内免费   176篇
  2024年   1篇
  2023年   2篇
  2022年   5篇
  2021年   15篇
  2020年   18篇
  2019年   8篇
  2018年   13篇
  2017年   46篇
  2016年   56篇
  2015年   23篇
  2014年   71篇
  2013年   48篇
  2012年   68篇
  2011年   71篇
  2010年   46篇
  2009年   76篇
  2008年   68篇
  2007年   61篇
  2006年   79篇
  2005年   85篇
  2004年   54篇
  2003年   35篇
  2002年   24篇
  2001年   26篇
  2000年   15篇
  1999年   10篇
  1998年   13篇
  1997年   8篇
  1996年   7篇
  1995年   5篇
  1994年   5篇
  1993年   7篇
  1992年   3篇
  1991年   3篇
  1990年   5篇
  1989年   2篇
  1988年   1篇
排序方式: 共有1083条查询结果,搜索用时 15 毫秒
251.
研究了作战信息需求的概念、需求分析流程及描述方法,提出了作战信息需求的概念模型、逻辑模型和过程模型。概念模型界定了作战信息需求的相关概念及层次关系;逻辑模型描述了作战信息需求的内容;过程模型分析了作战信息需求的演化过程。  相似文献   
252.
针对巡航导弹定型试验发数少、验前试验信息源多的特点,提出小子样条件下,通过可信性检验分别得到每个验前信息源的可信度,在导弹落点偏差分布为正态-逆伽马分布的假设下,获得评估的验前分布参数,选择基于可信度的加权方法对多源验前信息进行融合,采用Bayes估计方法得到命中精度。最后结合实例进行仿真,说明了该方法较传统的Bayes方法更稳健,很适合巡航导弹命中精度的评估。  相似文献   
253.
贝叶斯网络推理在信息系统安全风险评估中的应用   总被引:2,自引:0,他引:2  
提出了一种基于贝叶斯网络推理的安全风险评估方法。从实际出发建立信息系统的贝叶斯网络模型,根据专家给出的先验信息,结合获得的证据信息,运用Pearl方法完成对模型的评估,给出在特定条件下模型的计算——线性推理算法。最后,以实例分析信息系统安全评估的实现过程,结果表明,该方法可行、有效。  相似文献   
254.
面向对象的虚拟维修性分析中零件信息建模方法研究   总被引:1,自引:1,他引:0  
采用面向对象建模的方法,在研究维修活动的基础上,利用逆向思维,将维修活动中的维修对象即零部件作为维修活动的主体,借用计算机语言中类的定义方式,将零部件的各种数据定义为类的相应属性值,将零部件在维修活动的被动行为定义为零件类的动作函数,将维修作业中维修动作的人为判断变成基于零件属性的自动判断,并给出了基于这种建模方式的虚拟环境中自动维修仿真作业的实现过程。结果表明,虚拟维修中需要人力判断的工作大大减少,缩短了虚拟维修仿真的时间,从而可以提高系统的仿真效率。  相似文献   
255.
建立了评价优选部队编制方案的数据包络分析(DEA)模型,该模型测算了各备选编制方案的总体效率、技术效率、规模效率等状况,对非DEA有效的编制方案提出了使其达到DEA有效的途径,给出了各备选编制方案的初排序.在此基础上,通过比较各有效备选编制方案平均横切效率的大小,得到所有备选编制方案的终排序.并就部队编制方案制定.提出了若干建议供决策部门参考.  相似文献   
256.
学习,是人类认识自然和社会、不断完善和发展自我的必由之路。终身学习是21世纪的生存概念,是教师自身发展和适应职业的必由之路。教师专业发展是一个随时代变迁永无止境的过程。在终身教育趋势下,军校教师要不断提高自己,树立终身学习观念。  相似文献   
257.
We consider a mixed‐model assembly line (MMAL) comprised a set of workstations and a conveyor. The workstations are arranged in a serial configuration. The conveyor moves at a constant speed along the workstations. Initial units belonging to different models are successively fed onto the conveyor, and they are moved by the conveyor to pass through the workstations to gradually generate final products. All assembling tasks are manually performed with operation times to be stochastic. An important performance measure of MMALs is overload times that refer to uncompleted operations for operators within their work zones. This paper establishes a method to analyze the expected overload times for MMALs with stochastic operation times. The operation processes of operators form discrete time nonhomogeneous Markov processes with continuous state spaces. For a given daily production schedule, the expected overload times involve in analyzing the Markov processes for finite horizon. Based on some important properties of the performance measure, we propose an efficient approach for calculating the expected overload times. Numerical computations show that the results are very satisfactory. © 2007 Wiley Periodicals, Inc. Naval Research Logistics, 2007  相似文献   
258.
多传感器是实现未来信息化战场"网络中心战"概念的一组必要的装备系统.实施该项目先期概念技术演示,必须设计其仿真系统.采用基于多Agent的仿真方法,结合Agent的通用含义及结构,把多传感器仿真系统的内部组元直接映射成相应的Agent.由此,研究了基于多Agent的信息化战场多传感器仿真过程,前瞻了多传感器运用场景,分析了多传感器仿真系统的整体流程和逻辑结构.设计的多传感器仿真系统,以Agent的表现形式获得了对多传感器战场运用这一客观、复杂过程的深刻认识,从而可实现对这种动态作战环境行为的仿真.  相似文献   
259.
电脑黑客的研究意义及对抗效果   总被引:1,自引:0,他引:1  
综述了黑客对网络的巨大破坏性及在军事上的攻击方法,就保护己方网络免受黑客破坏的防范措施、黑客闯入己方网络后的补救方法,及黑客对抗的消长等问题进行了探讨  相似文献   
260.
军事电子信息处理中的人工神经网络技术   总被引:2,自引:0,他引:2       下载免费PDF全文
本文首先分析了现代战场环境对军事电子系统智能信息处理的应用需求,然后对人工神经网络理论与技术在军事电子信息处理中的现实应用与潜在前景给出了一个较为详细的介绍与分析。着重介绍了神经网络在雷达、红外及声纳目标的检测、识别、多机动目标跟踪及武器系统的智能控制等方面的应用情况,力图展示神经网络用于军事电子信息处理的特色与优势。最后分析了人工神经网络技术发展与应用中存在的一些问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号