首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   648篇
  免费   135篇
  国内免费   127篇
  2024年   2篇
  2023年   1篇
  2022年   4篇
  2021年   12篇
  2020年   11篇
  2019年   8篇
  2018年   11篇
  2017年   33篇
  2016年   48篇
  2015年   15篇
  2014年   62篇
  2013年   37篇
  2012年   61篇
  2011年   65篇
  2010年   43篇
  2009年   61篇
  2008年   65篇
  2007年   52篇
  2006年   56篇
  2005年   65篇
  2004年   48篇
  2003年   30篇
  2002年   26篇
  2001年   23篇
  2000年   15篇
  1999年   11篇
  1998年   11篇
  1997年   7篇
  1996年   6篇
  1995年   5篇
  1994年   3篇
  1993年   4篇
  1992年   3篇
  1991年   4篇
  1990年   2篇
排序方式: 共有910条查询结果,搜索用时 31 毫秒
41.
为了有效评价指控系统信息服务质量情况,在深入分析指控系统信息服务特征及用户服务要求的基础上,研究了评价指标的析取原则,从主观和客观两个方面提出了指控系统信息服务质量评价的指标体系,对各维度及评价指标的含义、测量方法进行了详细讨论,并给出了定性评价、定量评价和半定量评价3种指标评价方法和加权综合评价方法。  相似文献   
42.
为了解决利用二维码技术实现的传统信息推送系统操作流程复杂,用户体验不佳,智能化不足的问题,提出了一种基于i Beacon定位技术和云架构的整体设计方案。依托于云架构,利用web服务器Node.js和No SQL数据库Mongo DB进行相关数据的处理、存储,利用基于i Beacon的定位技术实现位置检测,前端采用HTML5框架Sencha Touch并结合Objective-C以hybrid app的形式实现信息展示。详细阐述了系统的架构、功能和设计方案,为建设新型细信息推送系统提供了新的思路与方向。  相似文献   
43.
为有效评估信息因素和决策因素对现代作战进程的影响,改进了传统的兰彻斯特方程作战模型,通过引入信息获取能力指数和筹划决策能力指数,建立了基于信息-决策影响因素的兰彻斯特作战模型,并分3种假设情况进行了仿真。仿真结果表明,该作战模型一定程度上反映了信息因素和决策因素对作战的影响,体现了现代作战的基本致胜机理。  相似文献   
44.
首先提出了改进信息熵的作战效能评估方法,将作战过程划分为若干作战节点,节点的效能发挥受若干因素影响,并用不确定性自信息量来描述影响的不确定程度。在影响因素选取上,引入了未知因素,有效解决了具体作战中难以全面考虑节点效能发挥的所有影响因素问题。其次基于综合反隐身作战中的信息流关系建立了信息流图,并构建了对应的作战效能评估指标体系,最后计算了不同传感器组合和不同作战方式组合下的作战效能,并得出了结论:反隐身作战中,越多样化的传感器组合和越综合化的作战方式,作战的不确定性自信息量越小,作战效能越大。  相似文献   
45.
通过对作战对手战术战法类情报进行概念建模,为此类情报分析工作提供新的思路。这种基于概念建模的情报分析方法,可为情报人员限定信息搜寻范围,明确搜寻重点,减少工作量,将碎片化的原始情报信息较为快捷地转化为可高效应用的情报资源,服务于作战仿真、技术研究、试验训练等军事领域。  相似文献   
46.
随着网络中心战的发展,信息安全问题在现代潜艇系统中的重要性日益凸显。首先分析潜艇信息安全问题的背景、总结其研究现状,然后研究了潜艇信息安全需求及属性定义,探讨了潜艇信息系统信息安全防护整体框架,在此基础上提出了一种综合静态安全防护和动态运行安全防护的潜艇信息系统信息安全纵深防护体系结构。以期为解决潜艇系统设计中的安全缺陷、建立潜艇信息安全防护体系,辅助系统维护、保障系统安全提供基础。  相似文献   
47.
建设指挥信息系统效能评估数据中心,实现对海量效能评估数据的统一、集中管理,对指挥信息系统效能评估工作的常态化开展和评估成果共享具有重要作用。综合分析了指挥信息系统的效能评估对象需求、数据需求,并在此基础上提出了指挥信息系统效能评估数据中心总体框架、基础条件设计框架、数据资源设计以及数据服务和应用方法。对指挥信息系统效能评估数据中心的建设具有重要的指导意义。  相似文献   
48.
确定性理论在雷达型号识别中的应用   总被引:1,自引:0,他引:1  
雷达型号识别是雷达对抗情报侦察的首要工作,是近一步分析雷达用途及相关武器系统的基础,也是高层次上的态势评估和威胁估计的主要依据.针对现代战争中电磁信号环境的复杂性,利用单一传感器很难对雷达型号进行准确识别,而基于确定性理论的不确定推理技术能将多个传感器在多个周期的侦察信息进行融合,所以采用确定性理论的数据融合技术,基于确定性理论的组合规则,采用分层式融合算法对雷达型号进行识别.仿真结果表明,该方法的识别结果令人满意,使采用单一传感器可能存在的无法识别或误识别等现象得到了明显的改善.  相似文献   
49.
We study a periodic-review assemble-to-order (ATO) system with multiple components and multiple products, in which the inventory replenishment for each component follows an independent base-stock policy and stochastic product demands are satisfied according to a First-Come-First-Served rule. We assume that the replenishment for various component suffers from lead time uncertainty. However, the decision maker has the so-called advance supply information (ASI) associated with the lead times and thus can take advantage of the information for system optimization. We propose a multistage stochastic integer program that incorporates ASI to address the joint optimization of inventory replenishment and component allocation. The optimal base-stock policy for the inventory replenishment is determined using the sample average approximation algorithm. Also, we provide a modified order-based component allocation (MOBCA) heuristic for the component allocation. We additionally consider a special case of the variable lead times where the resulting two-stage stochastic programming model can be characterized as a single-scenario case of the proposed multistage model. We carry out extensive computational studies to quantify the benefits of integrating ASI into joint optimization and to explore the possibility of employing the two-stage model as a relatively efficient approximation scheme for the multistage model.  相似文献   
50.
为了提升网络隐写方法中秘密信息隐蔽传输的安全性,研究了携带诱骗信息的多层网络隐写方法。方法分为两层,高层方法用于携带诱骗信息欺骗检测者,低层方法利用网络协议栈纵向多协议之间的关系编码秘密信息,实现隐蔽通信。实验结果表明,该方法能够在保证隐写带宽的同时,确保了秘密信息传输的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号