全文获取类型
收费全文 | 5259篇 |
免费 | 584篇 |
国内免费 | 270篇 |
出版年
2024年 | 31篇 |
2023年 | 120篇 |
2022年 | 62篇 |
2021年 | 108篇 |
2020年 | 168篇 |
2019年 | 86篇 |
2018年 | 28篇 |
2017年 | 96篇 |
2016年 | 142篇 |
2015年 | 132篇 |
2014年 | 371篇 |
2013年 | 332篇 |
2012年 | 411篇 |
2011年 | 365篇 |
2010年 | 374篇 |
2009年 | 331篇 |
2008年 | 420篇 |
2007年 | 536篇 |
2006年 | 288篇 |
2005年 | 318篇 |
2004年 | 214篇 |
2003年 | 208篇 |
2002年 | 172篇 |
2001年 | 218篇 |
2000年 | 126篇 |
1999年 | 85篇 |
1998年 | 76篇 |
1997年 | 65篇 |
1996年 | 44篇 |
1995年 | 51篇 |
1994年 | 32篇 |
1993年 | 16篇 |
1992年 | 25篇 |
1991年 | 19篇 |
1990年 | 21篇 |
1989年 | 16篇 |
1988年 | 3篇 |
1987年 | 2篇 |
1973年 | 1篇 |
排序方式: 共有6113条查询结果,搜索用时 15 毫秒
121.
国防科技工业是国家重点战略性产业。它维系着国家安全利益,影响着国家经济发展的基础。建立一个支撑国防科技工业可持续发展的政策支持体系对于新时期国防科技工业的发展与改革显得异常重要和紧迫。研究国防科技工业改革中政策支持体系的价值取向, 相似文献
122.
123.
124.
卫星制导炸弹控制系统计算机仿真 总被引:2,自引:0,他引:2
根据制导炸弹控制飞行过程与各个分系统的特性,描述了"惯性/卫星"制导炸弹的工作过程,建立了合理的数学模型,并且通过Matlab/Simulink中嵌入S函数法,设计了一种效率高、建模简单、实现方便的计算机仿真方法.最后,以某型制导炸弹的计算参数为例进行仿真,详细分析了制导炸弹飞行过程中控制系统的工作情况,检验了系统动静态特性,验证了制导炸弹控制器参数设计的合理性;并采用蒙特卡洛法,提出了一种置信度较高的全弹系统的精度打靶仿真方法,以配合小子样飞行试验对系统性能进行评定.为进一步的半实物仿真和全实物飞行试验提供了一些有价值的依据. 相似文献
125.
126.
基于GIS服务的特点和动态服务聚合的应用实际,提出了一种基于工作流的GIS服务动态聚合实现方法,该方法通过引入服务群的概念,有效适应了GIS服务的动态变化性;提出了基于工作流的GIS服务聚合技术体系,界定了GIS服务聚合的研究内容和层次关系,为GIS服务动态聚合关键技术的研究提供了总体框架和顶层指导;参考工作流的研究成果,提出了动态服务聚合参考模型DSCRM,为开发聚合服务支撵平台以及在此基础上构造特定的服务聚合应用提供了可参考的计算模型.给出了一个GIS服务聚合应用实例来说明工作的可行性和有效性. 相似文献
127.
Web系统的广泛应用使其安全问题日益突出.通过分析当前Web系统存在的安全隐患,在Web资源的访问控制上引入了多级安全策略,从Web系统的功能需求和安全需求出发,分析了BLP模型直接应用于Web系统时导致的问题.在BLP模型的基础上,提出了Web系统的多级安全策略模型,对Web系统中的概念、对象和操作进行抽象和提炼,研究了Web系统处于安全状态时应当满足的安全条件,并在此基础上,对Web系统、系统状态、和状态转换进行了形式化描述. 相似文献
128.
“最前沿”部队是指驻扎在改革开放最前沿,处于军事斗争准备最前沿。两个“最前沿”的特点使这些部队成了敌特窃密、渗透、破坏的重点,同时也使这些部队的防间保密工作更显重要与困难。积极深入地研究这些“最前沿”部队防间保密工作的难点与对策,进一步做好安全保卫工作,是当前军事斗争准备工作进一步深入开展的重要保 相似文献
129.
提出了一种基于生成模型的人体行为识别方法。选取关键点轨迹的方向-大小描述符、轨迹形状描述符、外观描述符作为人体行为的特征;为了降低人体行为特征维数,利用信息瓶颈算法进行词表压缩;利用生成模型,结合已标记样本和未标记样本提出了一种人体行为识别的半监督学习方法,解决了行为识别中的小样本问题。在YouTube 数据库、 UCF运动数据库上利用提出的方法与已有的方法进行了对比实验,结果表明该方法具有更高的识别精度。 相似文献
130.