全文获取类型
收费全文 | 2612篇 |
免费 | 533篇 |
国内免费 | 353篇 |
出版年
2024年 | 5篇 |
2023年 | 9篇 |
2022年 | 22篇 |
2021年 | 40篇 |
2020年 | 26篇 |
2019年 | 29篇 |
2018年 | 34篇 |
2017年 | 104篇 |
2016年 | 140篇 |
2015年 | 74篇 |
2014年 | 178篇 |
2013年 | 109篇 |
2012年 | 188篇 |
2011年 | 199篇 |
2010年 | 122篇 |
2009年 | 219篇 |
2008年 | 192篇 |
2007年 | 178篇 |
2006年 | 227篇 |
2005年 | 207篇 |
2004年 | 185篇 |
2003年 | 129篇 |
2002年 | 110篇 |
2001年 | 113篇 |
2000年 | 84篇 |
1999年 | 93篇 |
1998年 | 84篇 |
1997年 | 70篇 |
1996年 | 55篇 |
1995年 | 50篇 |
1994年 | 59篇 |
1993年 | 45篇 |
1992年 | 40篇 |
1991年 | 37篇 |
1990年 | 23篇 |
1989年 | 15篇 |
1988年 | 3篇 |
1987年 | 1篇 |
排序方式: 共有3498条查询结果,搜索用时 31 毫秒
881.
C3I系统仿真评价环境与方法研究 总被引:1,自引:0,他引:1
C3I系统是一个复杂的大系统,如何有效地分析、研究和评价C3I系统的效能一直是C3I系统研究领域里的一个难点.仿真技术的出现为分析和评价C3I系统效能提供了一种新的手段.该文在分析基于仿真的C3I系统效能评价过程的基础上,设计实现了基于分布交互仿真技术的"C3I系统仿真评价环境",对仿真评价环境的体系结构、仿真技术体制等关键问题进行了论述.利用该环境可以对C3I系统作仿真分析、性能指标对比分析以及作战效能分析.由于仿真试验只是获取评价系统所需数据的一种手段,文章最后对几种常用的系统综合评价方法进行了探讨. 相似文献
882.
操作系统是紧靠硬件的基础软件,它既是应用软件安全的坚实基础,又是硬件不安全因素的屏蔽器.在操作系统安全隐患和嵌入式操作系统技术特点的基础上,提出信息保护、空间域保护和时间域保护等增强操作系统安全性的几种方法,以提高嵌入式系统抗击系统本身缺陷或敌方恶意攻击等安全威胁的能力.上述几种安全保护技术已在嵌入式Linux中进行验证,并取得满意的结果. 相似文献
883.
884.
高层体系结构HLA建立一个通用的仿真框架,以解决不同仿真器、模型之间的互操作及仿真组件的可重用性问题.针对当前空防对抗的主要特点,在地空导弹拦截的数学模型的基础上,利用HLA技术框架,详细地叙述了地空导弹拦截仿真系统的开发过程.仿真试验表明该系统能有效评估地空导弹火力单元对来袭目标的有效抗击效率和火力范围,为地空导弹火力单元的部署和作战效能的改进提供辅助决策手段. 相似文献
885.
介绍了数据仓库和数据挖掘的概念、数据挖掘的过程和方法,简单分析了现代战争中信息处理的特点和需求,阐述了数据挖掘在军事指挥控制系统中的应用必要性,提出了军事应用中数据挖掘系统的层次体系结构,并针对该层次体系结构进一步提出了指挥控制系统中数据挖掘技术的应用模型. 相似文献
886.
针对协同性联合作战向一体化联合作战转变对作战指挥产生的影响,在正确定位指挥信息流通体系的基础上,从一体化联合作战的本质特征及对指挥信息流通体系的影响出发,设计了基本作战单元指挥信息输入、输出模型,并通过将作战体系区分为四类模块,得出了指挥信息流通体系的逻辑结构. 相似文献
887.
888.
889.
在对空袭目标信息进行综合利用的基础上,建立了基于黑板模型的多传感器空袭目标识别融合专家系统模型,模拟专家识别思维.给出了知识库的构造方法和知识的表示方法;推理机的设计结合了问题求解的黑板模型和D-S证据推理方法.该模型对目标的综合应用识别具有很好的借鉴作用,测试表明该系统具有很强的推理能力,融合模型有较高的识别准确性和可靠性. 相似文献
890.