全文获取类型
收费全文 | 2008篇 |
免费 | 492篇 |
国内免费 | 172篇 |
出版年
2024年 | 8篇 |
2023年 | 17篇 |
2022年 | 43篇 |
2021年 | 77篇 |
2020年 | 75篇 |
2019年 | 26篇 |
2018年 | 43篇 |
2017年 | 80篇 |
2016年 | 41篇 |
2015年 | 105篇 |
2014年 | 131篇 |
2013年 | 141篇 |
2012年 | 217篇 |
2011年 | 237篇 |
2010年 | 205篇 |
2009年 | 220篇 |
2008年 | 233篇 |
2007年 | 185篇 |
2006年 | 132篇 |
2005年 | 106篇 |
2004年 | 97篇 |
2003年 | 47篇 |
2002年 | 56篇 |
2001年 | 60篇 |
2000年 | 27篇 |
1999年 | 17篇 |
1998年 | 7篇 |
1997年 | 15篇 |
1996年 | 8篇 |
1995年 | 1篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1992年 | 1篇 |
1991年 | 5篇 |
1990年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有2672条查询结果,搜索用时 31 毫秒
81.
杨伟倩 《中国人民武装警察部队学院学报》2015,(2):85-89
消防官兵灭火与应急救援的安全问题,不仅是一个技术、管理层面的问题,也是一个法律层面的问题。在灭火与应急救援的实践中,某些消防官兵的伤亡是可以避免的;在相关安全问题的立法方面,存在立法空白、立法体系不完备等问题。在灭火与应急救援中,消防官兵自身的安全价值不容忽视,消防官兵与被救援对象之间的安全价值是内在统一的。消防官兵在执行救援任务中,适当保护自身安全既是权利又是义务。建议完善法律体系,增加有关安全内容的规定,设立保护性免责条款,明确相应法律后果,完善权利救济途径等。 相似文献
82.
间歇采样转发干扰以及改进的重复转发间歇采样干扰是对线性调频雷达的有效干扰样式,但其形成的假目标幅度较小,能量损失较大。针对这些不足,提出了一种间歇采样累加干扰,该方法通过将数字储频后离散采样信号的幅值进行累加,在获得干扰幅度的同时实现信号的最大相干性。通过理论分析可知,信号脉内周期性变化会对干扰信号产生影响,因此又通过对累加信号幅度较低部分进行幅度倍乘和对间歇采样信号取绝对值后累加,得到2种改进方案:倍乘调整间歇采样累加干扰和绝对值间歇采样累加干扰。最后通过仿真实验,证明了间歇采样累加干扰是对线性调频雷达的一种有效干扰,能够产生较好的欺骗和覆盖干扰效果,并且假目标幅度较大,工程实现简单,节省功率。 相似文献
83.
对两台船舶主柴油机润滑油进行了长期监测,应用原子发射光谱仪对采集的36个油样进行了测试。采用基于熵权法的模糊综合评价对各元素进行了权重赋值,并依据权重选取11个元素中的5个主要作用元素进行了数据综合评价,按照正常、注意、警告、异常4个状态对装备磨损状态进行了分类。研究结果表明:所提出的油液原子发射光谱数据综合评价方法能够客观、准确地获取装备磨损状态,其评价结果与实际磨损状态相符,为装备的使用与维护提供了有效的技术依据。 相似文献
84.
通用空地导弹是美国战略轰炸机、攻击机、战斗轰炸机、武装直升机以及反潜巡逻机实施空袭的主要兵器。针对美军通用空地导弹的装备特点,分析了其攻击目标与弹种的匹配,并对主要战术手段进行深入剖析,为研究美军空袭作战提供了依据。近几场空袭战争表明,根据目标的不同性质,美军运用空地导弹种类和主要战术手段也有一定的差异。 相似文献
85.
86.
87.
针对拓扑检查算法复杂、计算量大,串行计算已远不能满足海量地籍数据高效拓扑检查需求的问题,在分析了点线拓扑关系的并行特点基础上,将界址点的数据划分方法与界址线的QR空间索引方法相结合,实现了界址点与界址线的并行拓扑计算。用某地区实际的界址点集与界址线集对点线拓扑并行检查进行实验。测试结果表明:并行检查算法的并行效率随着进程数的增加而有所衰减,但稳定在30%以上,加速比达到5以上,且相比于Arc GIS效率提升了30倍以上。并行检查方法以工具的方式集成应用于高性能地理计算平台中,应用效果良好。 相似文献
88.
很多优化处理器缓存利用效率的方法依赖于对访问请求序列的特征的探测或识别,例如,预取和绕开等。如何在线有效识别访问请求序列的特征依然是一个开放的问题。通过对典型访问模式的深入分析,发现其堆栈距离频度的分布展示出鲜明的特征。而模拟实验数据表明访问请求序列的特征具有一定的持续性和稳定性,具有检测和预测的可行性。因而提出了一种基于堆栈直方图峰值的在线识别访问模式的机制和方法,空间和时间开销都较小。对SPEC CPU2000/2006的15个程序的实验表明,所提方法均可正确识别测试程序的访问模式。 相似文献
89.
90.