全文获取类型
收费全文 | 3019篇 |
免费 | 401篇 |
国内免费 | 200篇 |
出版年
2024年 | 2篇 |
2023年 | 9篇 |
2022年 | 24篇 |
2021年 | 45篇 |
2020年 | 33篇 |
2019年 | 69篇 |
2018年 | 68篇 |
2017年 | 123篇 |
2016年 | 125篇 |
2015年 | 83篇 |
2014年 | 240篇 |
2013年 | 315篇 |
2012年 | 196篇 |
2011年 | 247篇 |
2010年 | 181篇 |
2009年 | 226篇 |
2008年 | 173篇 |
2007年 | 218篇 |
2006年 | 209篇 |
2005年 | 192篇 |
2004年 | 169篇 |
2003年 | 125篇 |
2002年 | 86篇 |
2001年 | 100篇 |
2000年 | 53篇 |
1999年 | 56篇 |
1998年 | 32篇 |
1997年 | 29篇 |
1996年 | 30篇 |
1995年 | 24篇 |
1994年 | 32篇 |
1993年 | 20篇 |
1992年 | 19篇 |
1991年 | 16篇 |
1990年 | 24篇 |
1989年 | 13篇 |
1988年 | 11篇 |
1987年 | 2篇 |
1975年 | 1篇 |
排序方式: 共有3620条查询结果,搜索用时 15 毫秒
161.
应答器越来越多地应用于各种水下作业,而其绝对位置的校准是工作的前提。在深海下由于声速的不均匀性,声线会发生弯曲。海底应答器绝对位置的校准需要进行声线弯曲修正。给出了一种深海条件下含声线弯曲修正的海底应答器绝对位置精确校准的方法。深海试验结果验证了该算法的有效性以及进行声线修正的必要性。 相似文献
162.
大整数乘除运算在PC机上的实现 总被引:3,自引:0,他引:3
大整数在要求高精度的应用中非常有用.特别是大质数和一般大整数有一个极为重要的应用,就是关于计算机数据加密.在计算机数据加密技术中,常会遇到大整数的算术运算问题.由于所使用的机器和所用语言的限制,大整数的"乘""模"两种运算很难运用高级语言中的"乘""除"运算.提出了一种逐位存储、按字节运算的方法,并用C 实现了大整数的十进制乘除法运算,之后将提出的算法与类似算法的时间复杂度进行了比较,最后给出了算法的运行时间. 相似文献
163.
基于神经网络的模糊理论在桥梁状态评估中的应用 总被引:1,自引:0,他引:1
探讨了模糊数学中的隶属函数在桥梁技术等级状态评估中的应用.在研究现有桥梁状态评估方法的基础上,把人工神经网络和模糊数学理论结合起来应用于大跨度预应力斜拉桥的等级状态评估,建立了基于三层神经元的模糊神经网络模型,并建立结构损伤度函数及等级隶属度模型,通过样本学习训练,获取评估专家的知识及直觉思维,最终确定桥梁所对应的技术状态等级.以检测的480组索力数据作为学习样本,另外4组作为验证样本进行了索力状态评估预测.计算结果表明,网络预测值与期望值吻合良好. 相似文献
164.
165.
166.
基于地空导弹(红方)对空中编队(蓝方)的拦截过程中的薄弱环节以及蓝方对红方实施的电子战措施的分析,对蓝方实施的电子战对红方拦截行动的影响进行了定量评估,得出蓝方突防概率与电子战综合作战效能之间的函数关系。仿真结果表明,对地空导弹拦截的每一环节都可以有效地实施电子战,削弱地空导弹的拦截能力。 相似文献
167.
区域防空导弹反导火力分配研究 总被引:1,自引:0,他引:1
分析了传统防空导弹火力分配模型的不足,考虑到编队内各舰艇近程防空作战能力的不同,结合装备性能特点,建立了基于机会约束规划的区域防空导弹火力分配优化模型。给出了基于遗传算法和BP神经网络的混合智能算法,该算法在精度和速度上均能满足防空作战的要求。 相似文献
168.
《禁止化学武器公约》生效10周年之际,简要回顾公约生效以来防化研究院参与的履约研究、核查接待、单一小规模设施建设、指定实验室建设、日本遗弃化武处理等各个方面的履约活动,以期总结经验,展望未来。 相似文献
169.
Thomas A. Marks 《Small Wars & Insurgencies》2017,28(1):81-118
During the period 1996–2006, the Communist Party of Nepal (Maoist) waged overt people’s war to seize state power and institute a new order that realized the party’s understanding of ‘New Democracy’ as posited by Mao Tse-tung. Contextual shifts led to a crucial strategic turning point in September 2005, when the Maoists agreed to a united front with estranged legal parties to oust the monarchy and establish a republic. Though touted as acceptance of political reintegration, the move was tactical rather than strategic. The party had no intention of supporting a parliamentary version of democracy and thus, 2006–2016, engaged in a covert effort to seize power. Central to this effort was the paramilitary Young Communist League (YCL), the members of which responded to inflammatory party verbiage and exhortations with attacks upon rival political actors. These attacks, academically and legally, were terrorism and offered a salient illustration of intra-state unrestricted warfare. Ultimately, organizational, national, and regional circumstances caused the main Maoist movement to move decisively away from its covert approach. By that time, however, radical splinters had embraced the use of terrorism against rival political actors, creating a situation whereby local politics is yet a dangerous endeavor in certain areas and at certain times. 相似文献
170.
Paul Schuurman 《战略研究杂志》2017,40(7):1016-1038
In this article, I analyze the use of historical counterfactuals in the Campaign of 1815 by Carl von Clausewitz (1780–1831). Such is the importance of counterfactuals in this work that its gist can be given in a series of 25 counterfactuals. I claim that a central role is played by evaluative counterfactuals. This specific form of counterfactuals is part of a didactic method that allows Clausewitz to teach young officers a critical method that prepares them for the challenge of decision-making in real warfare. I conclude with the enduring relevance of Clausewitz’s use of evaluative counterfactuals for contemporary military historiography. 相似文献