全文获取类型
收费全文 | 551篇 |
免费 | 205篇 |
国内免费 | 66篇 |
出版年
2023年 | 6篇 |
2022年 | 6篇 |
2021年 | 17篇 |
2020年 | 15篇 |
2019年 | 14篇 |
2018年 | 10篇 |
2017年 | 24篇 |
2016年 | 38篇 |
2015年 | 16篇 |
2014年 | 38篇 |
2013年 | 50篇 |
2012年 | 44篇 |
2011年 | 43篇 |
2010年 | 23篇 |
2009年 | 51篇 |
2008年 | 37篇 |
2007年 | 43篇 |
2006年 | 46篇 |
2005年 | 39篇 |
2004年 | 35篇 |
2003年 | 36篇 |
2002年 | 31篇 |
2001年 | 28篇 |
2000年 | 15篇 |
1999年 | 14篇 |
1998年 | 14篇 |
1997年 | 11篇 |
1996年 | 17篇 |
1995年 | 10篇 |
1994年 | 15篇 |
1993年 | 5篇 |
1992年 | 18篇 |
1991年 | 3篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 1篇 |
排序方式: 共有822条查询结果,搜索用时 15 毫秒
411.
针对提高计算机模拟对抗演习系统训练效果的需求,提出与计算机模拟对抗演习系统配套使用的辅助讲评系统。在确定系统设计目标的基础上,设计了系统总体结构,分析了各子系统的主要功能,阐述了系统数据流程,最后实现了原型系统。该系统通过记录对抗演习过程中产生的大量历史数据,在演习结束或者阶段结束后进行数据采集、分析和回放,以辅助导演部或指挥员对演习过程做出全面客观的评价,从而达到帮助参演人员对演习过程进行分析评估、查找问题、总结经验教训的目的。 相似文献
412.
413.
BP神经网络和D-S证据理论的目标识别 总被引:6,自引:0,他引:6
目标识别是指挥自动化系统的一个重要组成部分,针对现代战争对抗手段不断增强的特点,运用BP神经网络和D-S证据理论探索作战飞机机型的识别方法.前端采用3层BP神经网络结构,以传感器接收数据为输入,以神经网络输出作为证据,后端对不同传感器的证据按D-S理论进行融合,得到待识别目标的识别概率.经由MATLAB编程对国内外几种主要机型的识别进行仿真研究,与现行目标识别方法相比较,能够更快速、准确、可靠地识别飞机目标,较好地满足了空战中作战指挥系统对飞机机型识别的需求. 相似文献
414.
415.
416.
417.
本文通过梳理大数据技术发展及数据资源建设现状,可视化呈现了数据资源建设使用中出现的数据泄露现状及趋势,剖析了数据泄露的根本原因。在分析军队装备大数据建设及规划情况的基础上,建立了装备大数据安全问题分析方法,即在数据采集阶段、数据传输阶段、数据存储阶段和数据使用阶段,分别构建装备大数据不同维度安全要素,包括安全威胁、安全主体和安全保障,并应用于分析装备大数据安全问题。此外,本研究还深入分析了装备大数据建设应用过程中四个阶段存在的安全风险,构建了装备大数据全周期、立体化、协同化的安全防护体系,研究了装备大数据安全保护技术框架,包括以大数据访问控制技术、安全检索技术和安全计算技术为支撑的大数据安全技术和以匿名隐私保护技术和差分隐私保护技术为支撑的大数据保护技术。希翼研究结果能够为装备大数据全寿命周期内的安全防护提供一定借鉴。 相似文献
418.
武器装备具有技术密集、高投入、高风险和周期长等特点,是衡量一支军队战斗力的关键性指标。本文针对武器装备全寿命数据跟踪问题,分析研究其中各个关键环节的数据管理需求及其所面临的挑战,首次提出了一种武器装备数据管理领域去中心化且不可篡改的控制平台方案,详细设计了基于区块链的武器装备全寿命数据管理平台的系统模型、交互模型及数据属性等,并以以太坊系统为底层架构,通过部署智能合约,实现对武器装备全寿命周期的可控访问、全程审计与状态跟踪。试验结果表明,该平台运行良好,前端页面简洁友好,计算开销及时间开销较低,适用于实际作业环境下的装备数据管理,具有良好的应用前景。 相似文献
419.
420.
并行产品开发模式下,由于设计者知识的局限性、系统资源的有限性等多种因素的限制,冲突的产生是不可避免的。为减少冲突,提高产品开发效率,文章以坦克火控系统的研制为背景,用面向对象的程序设计语言Visual Basic 6.0编写源程序,通过VB6.0附带的工具程序“可视化数据管理器”建立数据库,开发了一种并行工程冲突管理原型系统。该系统界面友好,功能强大,不仅有效地检测和解决了产品开发、过程中可能出现的冲突,而且它对面向数据库的数据处理系统的开发,具有一定的参考价值。 相似文献