全文获取类型
收费全文 | 1089篇 |
免费 | 141篇 |
国内免费 | 49篇 |
出版年
2024年 | 2篇 |
2023年 | 23篇 |
2022年 | 16篇 |
2021年 | 20篇 |
2020年 | 34篇 |
2019年 | 28篇 |
2018年 | 5篇 |
2017年 | 21篇 |
2016年 | 25篇 |
2015年 | 22篇 |
2014年 | 50篇 |
2013年 | 41篇 |
2012年 | 66篇 |
2011年 | 60篇 |
2010年 | 71篇 |
2009年 | 62篇 |
2008年 | 75篇 |
2007年 | 73篇 |
2006年 | 42篇 |
2005年 | 46篇 |
2004年 | 51篇 |
2003年 | 44篇 |
2002年 | 64篇 |
2001年 | 65篇 |
2000年 | 36篇 |
1999年 | 38篇 |
1998年 | 32篇 |
1997年 | 29篇 |
1996年 | 18篇 |
1995年 | 19篇 |
1994年 | 22篇 |
1993年 | 11篇 |
1992年 | 24篇 |
1991年 | 20篇 |
1990年 | 13篇 |
1989年 | 9篇 |
1988年 | 2篇 |
排序方式: 共有1279条查询结果,搜索用时 328 毫秒
51.
52.
南联盟军在反空袭战中的反电子战伪装 总被引:1,自引:0,他引:1
北约为掌握科索沃战争的制电磁权,并将这种制电磁权优势转化为空中优势,在外层空间动用了50余颗卫星,在空中使用了30余架电子战飞机、预警机以及无人机,在地面部署了电子侦察站以及为飞机、精确制导炸弹提供目标指示的无线电定位设备,对南联盟军发动了强大的电子战攻势。南联盟军在明显处于电子战劣势的情况下,积极采取了有限的反电子战伪装措施,取得了一定的成效,在北约的空袭中,南联盟军的指挥、控制、通信系统只被摧毁20%左右,基本 相似文献
53.
54.
本文考虑高维非自治概周期系统dxdt=f(t,x),利用对x的分量分组构造Liapunov函数的方法讨论了其概周期解的存在性。所得结果去掉了文献中系统存在有界解的假设,得到了比较明显的改进。 相似文献
55.
90年代以来,经济制裁已经成为国际政治斗争的重要手段,也给我国军事后勤建设与发展带来严峻挑战。我们必须未雨绸缪,抓紧探索反经济制裁的思路,正确处理对外开放与反经济制裁准备的关系,尽早制订有关反制裁的总体战略规划和国家后勤、军队后勤的应急预案和措施,做好未来军事斗争中反经济制裁的准备。 相似文献
56.
本文提出了求多个测试序列极大距离的算法,该算法对数字电路的测试和软件测试技术是通用的。理论上看,该方法可以弥补随机测试和伪随机测试的缺陷。 相似文献
57.
58.
59.
设计了一种径向基神经网络(RBF NN)飞行控制器结构,并给出了相应的控制律和参数调节律。由于调节了RBF NN的全部参数(连接权、高斯函数的中心和宽度),得到了很好的控制性能。以F8战斗机为控制对象进行了仿真分析,仿真表明,在存在70%的模型误差的情况下,该控制器仍然能实现较好的跟踪控制,表现出很好的鲁棒性,远远优于传统的只调节连接权值的算法。 相似文献
60.
基于不完全 Beta 变换的图像增强算法存在计算量大、效率低的问题,一种新的、简便的变换函数,并采用基于免疫调节机制的遗传算法来自适应确定变换函数的最佳参数。实验结果证明了该算法的快速性、有效性和稳定性。 相似文献