首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   569篇
  免费   153篇
  国内免费   27篇
  2024年   1篇
  2023年   1篇
  2022年   12篇
  2021年   38篇
  2020年   8篇
  2019年   5篇
  2018年   10篇
  2017年   15篇
  2016年   9篇
  2015年   32篇
  2014年   43篇
  2013年   32篇
  2012年   30篇
  2011年   37篇
  2010年   58篇
  2009年   40篇
  2008年   43篇
  2007年   40篇
  2006年   26篇
  2005年   32篇
  2004年   9篇
  2003年   3篇
  2002年   3篇
  2001年   10篇
  2000年   10篇
  1999年   36篇
  1998年   24篇
  1997年   24篇
  1996年   20篇
  1995年   29篇
  1994年   13篇
  1993年   9篇
  1992年   11篇
  1991年   11篇
  1990年   6篇
  1989年   2篇
  1988年   5篇
  1987年   5篇
  1986年   4篇
  1985年   2篇
  1983年   1篇
排序方式: 共有749条查询结果,搜索用时 187 毫秒
121.
党委领导作战是党对军队绝对领导原则的重要体现.为深入探讨提高党委领导信息化条件下联合作战效能问题,运用组织理论分析党委组织形态变化规律,提出"三时态"观点及其深度联合时态党委领导效能的内涵;结合党委领导战时工作的任务和要求,围绕构建六大工作机制进行分析和论述;着眼提高党委领导作战效能,从党委班子成员(指挥人才)培养、联合训练(演习)转型两个方面阐述一些看法和建议.  相似文献   
122.
国外爆炸物检测技术综述(一)——痕量爆炸物检测技术   总被引:1,自引:0,他引:1  
本文首先简要介绍了我国所面临的爆炸恐怖成胁,对现有的爆炸物检测技术进行了系统分类,详细论述了国外的痕量爆炸物检测技术,并对个别技术的优缺点进行了比较分析。对了解国外爆炸物检测技术有一定的参考价值。  相似文献   
123.
靶场试验与鉴定项目风险管理探讨   总被引:1,自引:0,他引:1  
靶场试验与鉴定中的风险发生可能会对试验与鉴定目标的实现造成较大的负面影响,要求管理者主动采取有效的风险管理方法来减少风险发生的概率或降低风险带来的损失。鉴于靶场试验与鉴定的项目特性,将项目风险管理的方法应用于靶场试验与鉴定风险管理中,分别从风险管理组织构建、风险识别与评估、风险应对处理策略、风险管理总结评价几个方面进行探讨,为靶场试验与鉴定管理提供借鉴。  相似文献   
124.
针对传统优化方法不能对武器装备使用主体――部队的使用需求进行有效考虑,提出武器装备使用需求到性能指标映射的串联QFD神经网络方法.该方法综合利用了QFD方法采集信息准确快速、神经网络能够精确模拟多变量输入输出强非线性关系的优点,提高了映射精度与针对性,克服了传统需求分析侧重于推理而轻实践、侧重于"设计方"而轻"使用方"的弊端,集中体现了"用户"为主的思想.改进了传统BP网络训练算法,给出了武器装备使用需求映射适应度函数.最后,结合实例对方法及算法进行了可靠性验证.  相似文献   
125.
We study a stochastic scenario‐based facility location problem arising in situations when facilities must first be located, then activated in a particular scenario before they can be used to satisfy scenario demands. Unlike typical facility location problems, fixed charges arise in the initial location of the facilities, and then in the activation of located facilities. The first‐stage variables in our problem are the traditional binary facility‐location variables, whereas the second‐stage variables involve a mix of binary facility‐activation variables and continuous flow variables. Benders decomposition is not applicable for these problems due to the presence of the second‐stage integer activation variables. Instead, we derive cutting planes tailored to the problem under investigation from recourse solution data. These cutting planes are derived by solving a series of specialized shortest path problems based on a modified residual graph from the recourse solution, and are tighter than the general cuts established by Laporte and Louveaux for two‐stage binary programming problems. We demonstrate the computational efficacy of our approach on a variety of randomly generated test problems. © 2010 Wiley Periodicals, Inc. Naval Research Logistics, 2010  相似文献   
126.
针对雷达组网效能评估过程中决策者的主观判断可能存在一定误差的情况,将层次分析法应用于组网雷达效能评估中。首先建立了组网雷达效能评估结构模型。其次结合案例构造了雷达组网效能评估判断矩阵,进行层次单排序以及层次总排序和一致性检验。最后,利用灰度层次分析法对模型的合理性进行了验证。结果表明,该模型的建立在一定程度上为雷达组网的合理分配使用提供决策依据。  相似文献   
127.
党的十七届四中全会将党的执政建设经验高度概括为六个坚持,它是几代中国共产党人付出巨大努力,经过艰辛探索得来的认识成果,凝结着全党的心血和智慧,开启党的建设新篇章;是当代中国共产党人对马克思主义执政党建设规律科学系统的总结,是我们党对马克思主义建党学说的继承、丰富和发展;深刻反映了党领导的伟大事业对党的建设的特殊要求,体现了时代特征和民族特色,是加强和改进党的建设的重要指导原则。  相似文献   
128.
现有反求技术不能高效地处理带附加形状特征的旋转零件,为此提出了一种旋转点云特征识别及重建的2D线性架构方法:先将点云从旋转特征形式转换成展开形式,再提取旋转点云数据中的关键信息,并将提取的信息转变为对应的设计要素和参数,然后修正关键的几何特征参数。实验验证了该方法的有效性。  相似文献   
129.
阐述了CLEFIA分组密码算法及故障分析原理,根据在CLEFIA密码第r轮与第(r-2)轮注入多字节故障,提出了一种新改进的针对CLEFIA的多字节故障模型及分析方法,并通过软件仿真实验进行了验证。结果表明,CLEFIA算法的Feistel结构和差分S盒特性使其易遭受多字节故障攻击,而改进算法使得密钥的恢复效率大大提高。  相似文献   
130.
临近空间飞行器的现状及发展趋势   总被引:6,自引:0,他引:6  
临近空间飞行器具有航空航天飞行器无法比拟的优势,在军事上有着广阔的应用前景。介绍了临近空间及临近空间飞行器的概念和特点,总结了临近空间飞行器的发展现状和趋势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号