全文获取类型
收费全文 | 1457篇 |
免费 | 191篇 |
国内免费 | 120篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 6篇 |
2021年 | 44篇 |
2020年 | 47篇 |
2019年 | 45篇 |
2018年 | 40篇 |
2017年 | 85篇 |
2016年 | 87篇 |
2015年 | 27篇 |
2014年 | 157篇 |
2013年 | 146篇 |
2012年 | 95篇 |
2011年 | 109篇 |
2010年 | 101篇 |
2009年 | 107篇 |
2008年 | 93篇 |
2007年 | 91篇 |
2006年 | 91篇 |
2005年 | 94篇 |
2004年 | 71篇 |
2003年 | 49篇 |
2002年 | 35篇 |
2001年 | 37篇 |
2000年 | 23篇 |
1999年 | 17篇 |
1998年 | 13篇 |
1997年 | 10篇 |
1996年 | 9篇 |
1995年 | 9篇 |
1994年 | 5篇 |
1993年 | 6篇 |
1992年 | 9篇 |
1991年 | 3篇 |
1990年 | 3篇 |
排序方式: 共有1768条查询结果,搜索用时 109 毫秒
11.
Lawrence E. Cline 《Defense & Security Analysis》2016,32(4):293-311
Particularly in African operations, United Nations (UN) peacekeeping forces have faced significant problems in restoring stability. In at least a few situations, unilateral national military interventions have been launched in the same countries. In the cases of Sierra Leone and Côte d’Ivoire, the British and French interventions respectively played a significant role in re-establishing stability. Lessons from these operations suggest that if effective coordination and liaison channels are established, such hybrid unilateral-UN missions can in fact be more successful than “pure” peace operations. 相似文献
12.
建立在普通集合之上的传统的数据压缩方法不能胜任模糊领域中的问题。因此,有必要从模糊集合理论出发,导出模糊概率的概念和模糊信息,赋予数据压缩理论和技术新的活力。本文试图从模糊理论的角度,借助于广义信息论,探讨模糊信息压缩的方法和意义。 相似文献
13.
一种确定检测时间的方法 总被引:1,自引:0,他引:1
在许多作为侦察用的无源传感器只报出其检测结果时,利用此传感器一系列检测报告确定被检测目标何时进入及何时离开此传感器检测区域,成为解决决策级信尽融合问题的关键。本文讨论了一种利用序贯分析方法计算检测时间的近似方法。 相似文献
14.
沙基昌 《国防科技大学学报》1990,12(3):8-14
本文从Lanchester 方程出发,利用正矩阵的特性,将矩阵特征向量与火力指数有机地联系起来。通过例子进一步说明火力指数是Lanchester 方程中威力系数概念的推广;它不仅与武器本身有关,而且依赖于整个战斗的武器配系。当某些种类的武器被摧毁,战斗格局发生一定变化时,火力指数也会发生变化。火力指数还决定于火力分配原则。 相似文献
15.
16.
本文重点研究了在目标识别领域中信息融合技术的神经网络模型,针对特征层融合的高维数、量纲不统一、信息表达方式差异等特点,利用模糊自映射神经网络来实现特征间的有效融合。经实验仿真证实,这一融合方法较单源识别正确识别率提高7个百分点左右 相似文献
17.
在讨论无线电系统的发展以及军用无线电现状的基础上,提出了利用软件无线电解决现存主要问题的方法.详细分析了软件无线电的基本概念、原理和典型软件电台的基本结构,并介绍了由美国空军负责研制的Speakeasy计划. 相似文献
18.
针对军事物流的特点,本文分析了军事物流中物资储备、仓储管理和技术革新等存在的问题,并提出了相应的发展对策。 相似文献
19.
本文概述了BYC—MIS系统应用情况,介绍了系统的硬件配置、软件环境;说明了各子系统的功能;介绍了系统逻辑模型的设计及网络数据传输及汇总分配的方法和网络数据共享安全性措施;论述了系统研制过程中解决的关键问题. 相似文献
20.