首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1458篇
  免费   325篇
  国内免费   130篇
  2024年   5篇
  2023年   16篇
  2022年   25篇
  2021年   24篇
  2020年   48篇
  2019年   19篇
  2018年   22篇
  2017年   87篇
  2016年   87篇
  2015年   46篇
  2014年   105篇
  2013年   90篇
  2012年   121篇
  2011年   130篇
  2010年   85篇
  2009年   140篇
  2008年   116篇
  2007年   105篇
  2006年   109篇
  2005年   106篇
  2004年   83篇
  2003年   62篇
  2002年   59篇
  2001年   48篇
  2000年   24篇
  1999年   26篇
  1998年   25篇
  1997年   23篇
  1996年   8篇
  1995年   20篇
  1994年   12篇
  1993年   8篇
  1992年   11篇
  1991年   7篇
  1990年   7篇
  1989年   4篇
排序方式: 共有1913条查询结果,搜索用时 15 毫秒
911.
通过对教材管理工作实现目标与业务流程进行的分析和探讨,确定了教材管理信息系统的设计方案与数据组成,结合实例阐述了以Delphi7.0作为开发工具的系统实现过程。  相似文献   
912.
以信息技术为基础,结合消防工作的特点,从网络硬件平台的建设、应用软件系统的开发等方面,对消防信息管理系统进行了分析,并提出初步的设计方案。  相似文献   
913.
科研管理工作要严格遵循科学发展观,在科研工作中坚持以人为本,树立人才是第一资源的思想,转变科研管理重物轻人的观念,努力营造宽松宽容的学术环境。正确理解科研工作在高校发展中的地位和作用,处理好科研与教学的关系、基础科研与应用科研之间的关系、自然科学与哲学社会科学之间的关系。建立健全科学、合理的科研工作评价机制。  相似文献   
914.
Problems in counterterrorism and corporate competition have prompted research that attempts to combine statistical risk analysis with game theory in ways that support practical decision making. This article applies these methods of adversarial risk analysis to the problem of selecting a route through a network in which an opponent chooses vertices for ambush. The motivating application is convoy routing across a road network when there may be improvised explosive devices and imperfect intelligence about their locations. © 2011 Wiley Periodicals, Inc. Naval Research Logistics, 2011  相似文献   
915.
针对雷达检测概率评估雷达网抗干扰效能方法的局限性,通过对雷达天线和检测概率模型的分析,利用单雷达检测/漏检事件,推导了干扰环境下雷达网的条件CRLB,给出了干扰条件下目标跟踪误差所能达到的一个下界,从而提出了组网雷达基于条件CRLB的效能评估方法,同时从理论上证明了雷达组网的优越性。实验仿真结果表明,SOJ干扰下,利用CRLB可以很明显地证明雷达网融合跟踪比单部雷达性能要好,能比较准确地评估干扰环境下雷达网的性能,因此所述方法具有一定的实际工程意义。  相似文献   
916.
雷达网对侦察无人机突防具有非常大的威胁,结合无人机的突防战术,建立了雷达网威胁评估指标体系框架;并根据雷达网性能指标的相对性、不可比性和不确定性,运用模糊综合评估方法和层次分析法对雷达网的威胁度进行评估,最后归并获得的评价结果。事实表明,所建立的模型能较准确地评估雷达网对侦察无人机突防的威胁程度,对侦察无人机航迹规划具有一定的指导意义。  相似文献   
917.
鉴于网络中心战中指挥所的重要性,根据实际作战原则,通过对传统武器目标分配(WTA)模型的分析,建立了考虑指控节点受攻击的武器目标分配(Weapon-Target Assignment with Vulnerable Command and Control Nodes,WTAVC2N)模型,并利用随机PSO算法对该模型进行仿真验证。仿真结果表明了利用随机PSO算法解决考虑指挥所被摧毁的武器目标分配问题的有效性及合理性。  相似文献   
918.
In this study, we explore an inventory model for a wholesaler who sells a fashion product through two channels with asymmetric sales horizons. The wholesaler can improve profitability by employing joint procurement and inventory reallocation as a recourse action in response to the dynamics of sales. In this research, a simple stochastic programming model is analyzed to specify the properties of the optimal inventory decisions. © 2011 Wiley Periodicals, Inc. Naval Research Logistics, 2011  相似文献   
919.
赵敏 《现代防御技术》2011,39(6):139-143
Suter计划是网络中心战的组成部分,它的最终目标是发展美国空军的网络攻击系统.从网络中心站的角度介绍了Suter计划的背景、发展历程以及在实战中的应用,分析了Surer计划的重要组成部分NCCT(network centric collaborative targeting)系统,提出了3种可能实现Suter能力的网络攻击技术.  相似文献   
920.
首先简要介绍了美军反导指控系统和国防部体系结构框架(department of defense archi-tecture framework,DoDAF)的基本情况,确定了体系结构模型开发方法和步骤,然后利用Telelogic公司的system architect软件完成了作战视图、系统视图的分析与设计,为理解指控系统内在规律、开展指控系统顶层设计研究提供理论支持。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号