全文获取类型
收费全文 | 689篇 |
免费 | 93篇 |
国内免费 | 25篇 |
出版年
2024年 | 5篇 |
2023年 | 11篇 |
2022年 | 16篇 |
2021年 | 19篇 |
2020年 | 28篇 |
2019年 | 25篇 |
2018年 | 6篇 |
2017年 | 19篇 |
2016年 | 28篇 |
2015年 | 21篇 |
2014年 | 51篇 |
2013年 | 47篇 |
2012年 | 59篇 |
2011年 | 53篇 |
2010年 | 43篇 |
2009年 | 49篇 |
2008年 | 40篇 |
2007年 | 69篇 |
2006年 | 39篇 |
2005年 | 38篇 |
2004年 | 23篇 |
2003年 | 14篇 |
2002年 | 19篇 |
2001年 | 23篇 |
2000年 | 8篇 |
1999年 | 11篇 |
1998年 | 10篇 |
1997年 | 10篇 |
1996年 | 5篇 |
1995年 | 6篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1989年 | 4篇 |
排序方式: 共有807条查询结果,搜索用时 31 毫秒
701.
简述了空中靶标的发展历程与作用,针对用最少型号的靶标覆盖其所模拟的空中目标问题,提出一种空中靶标型号最优选择的双准则问题,给出了求解方法,并结合具体的靶标集给出了选择实例. 相似文献
702.
本文以系统功能和评价系统理论为依据,分析《傲慢与偏见》中两封信的表现态度系统的语义资源。经过分析笔者发现两封信截然不同的语言表达方式是小说中不同人物性格的外在表现。小说是很好的语言学习材料,我们在分析小说的同时,也让我们欣赏到了作者刻画小说人物的精湛处理。 相似文献
703.
基于位置信息的无线传感器网络如果完全采用无状态的方式路由,在某些拓扑结构中存在数据不可到达的缺陷,即死亡点的问题.针对这一问题,将无线传感器网络抽象为一数学模型,在此模型的基础上,给出了问题的数学描述.经分析,提出了一种基于逃离算法的详细解决方案.对算法的性能从理论上分析得出算法没有环路,是正确可行的,而仿真结果也验证了这一点,算法的时间复杂度为O(n). 相似文献
704.
党的十九届六中全会是在"两个一百年"奋斗目标历史交汇关键节点上召开的一次重要会议。全会强调,党确立习近平同志党中央的核心、全党的核心地位,确立习近平新时代中国特色社会主义思想的指导地位。这"两个确立"是深刻总结中国共产党的百年奋斗、党的十八大以来伟大实践得出的重大历史结论,是体现全党共同意志、反映人民共同心声的重大政治成果。"两个确立"是历史和时代的选择,对新时代党和国家事业发展、对推进中华民族伟大复兴历史进程具有决定性意义。一个国家、一个政党,领导核心至关重要。 相似文献
705.
706.
BLT方程在任意布局传输线串扰分析中的应用 总被引:2,自引:0,他引:2
应用BLT方程对任意布局传输线间的串扰进行分析.将传输线离散,并引入理想节点的概念计算离散时引入节点的散射参数,将传输线等效为多导体传输线网络进行求解.主要针对非平行线及交叉线两种具有代表性的传输线布局进行分析,数值算例表明了方法的有效性,能够对电磁兼容中的串扰分析提供理论指导. 相似文献
707.
群机器人通过多个机器人之间的信息交互实现协同控制,保证交互数据的私密性和不可篡改是群机器人系统安全可靠运行的关键。针对群机器人系统中存在的恶意数据篡改、重要信息泄露等潜在安全问题,提出了一种基于区块链技术的群机器人数据完整性与隐私性保护方案。首先,该方案利用去中心化的分布式账本保障群机器人系统数据的完整性,并针对区块链数据公开的特性,引入脱链加解密模块避免明文数据上链,提高了数据的隐私性。其次,考虑到区块链的运行条件和物理机器人在存储和计算能力方面的性能约束,提出采用轻节点方法来降低在物理机器人上运行区块链的存储和计算负担。最后,通过实验对方法进行了验证。结果表明,基于区块链技术的保护方法对群机器人数据完整性和隐私性具有较好的保护效果,且轻节点方法可实现区块链在机器人集群上的部署。 相似文献
708.
部署高效、严密的对空侦察配系,是防空兵群获取空中情报,从而取得作战胜利的重要保障。引用模糊一致性矩阵判别法,对各个部署方案的优劣进行综合比较,从中选择最佳方案。 相似文献
709.
710.