全文获取类型
收费全文 | 1467篇 |
免费 | 213篇 |
国内免费 | 163篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 8篇 |
2021年 | 44篇 |
2020年 | 45篇 |
2019年 | 48篇 |
2018年 | 41篇 |
2017年 | 94篇 |
2016年 | 95篇 |
2015年 | 33篇 |
2014年 | 156篇 |
2013年 | 145篇 |
2012年 | 91篇 |
2011年 | 107篇 |
2010年 | 97篇 |
2009年 | 105篇 |
2008年 | 95篇 |
2007年 | 90篇 |
2006年 | 97篇 |
2005年 | 102篇 |
2004年 | 79篇 |
2003年 | 49篇 |
2002年 | 41篇 |
2001年 | 40篇 |
2000年 | 29篇 |
1999年 | 18篇 |
1998年 | 15篇 |
1997年 | 13篇 |
1996年 | 15篇 |
1995年 | 10篇 |
1994年 | 5篇 |
1993年 | 7篇 |
1992年 | 10篇 |
1991年 | 5篇 |
1990年 | 6篇 |
1989年 | 2篇 |
1988年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有1843条查询结果,搜索用时 15 毫秒
891.
C4ISR通信分系统信息优势评估指标研究 总被引:1,自引:1,他引:0
战术互联网信息优势评估指标确定和量化是其效能评估体系中的重要环节。针对战术互联网提供战场态势感知,获取信息优势的重要特征,在分析信息优势定义的基础上,给出了信息优势的数学描述和评估指标的定义。同时结合战术互联网的具体业务需求,深入分析了基于态势感知信息传输的完整性、精确性和网络传输时效性的信息优势评估指标,根据所确定的指标,给出了战术互联网信息优势基本的定量描述方法。 相似文献
892.
893.
秦敏 《中国人民武装警察部队学院学报》2006,22(5):66-68
兵役法是军事法一个重要组成部分,明确违反兵役法应承担的法律责任,为促进公民履行兵役义务与国家兵役活动的顺利进行提供法律保障。 相似文献
894.
895.
本文介绍了搜索引擎的工作原理及分类,并从目前搜索引擎存在的问题出发,展望未来更完美的搜索技术。 相似文献
896.
面向信息化战争模拟的体系对抗交互模型研究 总被引:1,自引:0,他引:1
从研究信息化战争模拟体系对抗交互模型的有关问题入手,界定了体系对抗交互概念,分析了体系对抗交互的复杂性特征及体系对抗交互作用的主要途径.在探讨体系对抗交互仿真建模内容以及与之相适应的新型建模方法的基础上,对体系对抗总体交互建模、实体交互建模、交互效果建模等问题进行了研究,并给出了有关交互模型的实例. 相似文献
897.
卫星军事应用系统作战效能评估的网络层次分析法研究 总被引:1,自引:0,他引:1
根据卫星军事应用系统的特点研究了基于网络层次分析法的效能评估方法.确立了效能评价的准则,给出了影响其作战效能的指标集,建立了网络层次分析法控制层和网络层模型,并且利用计算极限超矩阵的方法对单个准则下各方案的作战效能进行排序.最后,通过对单个准则下的排序向量进行加权求和获得卫星军事应用系统作战效能的排序向量. 相似文献
898.
提出了一种分析多自由度非线性系统在随机激励下响应的高效模拟方法。该方法以蒙特卡罗方法为基础,针对动态问题,建立了有效的重要性判别准则,采用俄罗斯轮盘赌与分裂方法来处理响应样本,增加了样本在低失效概率区域出现的几率,提高了模拟效率。通过两个算例表明,该方法操作简单,可以大大地减少计算量,能够适用于实际的工程问题。 相似文献
899.
根据复杂体系的概念及其所呈现出的多种特性,利用复杂体系的使命分解和复杂体系的元素组成对复杂体系进行综合的结构分析,描述了目标分解、功能分解和行为分解的复杂体系使命目标三阶段分解过程以及系统单元、复合元和体系外部环境的复杂体系三元素结构框架。在此基础上,提出了采用一种“两层四级”的设计思想对复杂体系进行有效的结构建模设计,并针对复杂体系内部的相互位置层次及其功能关联定义了度量实体、层级映射、系统关联性和软构层等相关概念,清晰地阐释了复杂体系结构分析和建模时体系层次映射的实质,从而为复杂体系的效能评估以及体系改进和优化提供一定的理论指导。 相似文献
900.
讨论利用纹理图像隐藏高程信息来保护三维地形数据的信息隐藏技术。首先提出了改进的基于行小波变换及其编码,在保持地形形状和起伏特征的前提下实现高程数据的极低比特率低存储压缩。通过研究可嵌入隐藏信息的小波系数集合生成方法并结合基于视觉系统(HVS)小波域量化噪声的视觉权重(JND)分析技术,提出了自适应确定信息嵌入强度的方法。由于隐藏过程采用分组密码Rijndael生成单向Hash函数,信息隐藏算法高度安全、可以公开。 相似文献