全文获取类型
收费全文 | 1765篇 |
免费 | 308篇 |
国内免费 | 110篇 |
出版年
2024年 | 1篇 |
2023年 | 7篇 |
2022年 | 17篇 |
2021年 | 32篇 |
2020年 | 44篇 |
2019年 | 28篇 |
2018年 | 49篇 |
2017年 | 89篇 |
2016年 | 76篇 |
2015年 | 56篇 |
2014年 | 148篇 |
2013年 | 156篇 |
2012年 | 120篇 |
2011年 | 163篇 |
2010年 | 117篇 |
2009年 | 155篇 |
2008年 | 112篇 |
2007年 | 111篇 |
2006年 | 112篇 |
2005年 | 112篇 |
2004年 | 99篇 |
2003年 | 70篇 |
2002年 | 60篇 |
2001年 | 57篇 |
2000年 | 30篇 |
1999年 | 24篇 |
1998年 | 31篇 |
1997年 | 14篇 |
1996年 | 18篇 |
1995年 | 19篇 |
1994年 | 16篇 |
1993年 | 6篇 |
1992年 | 11篇 |
1991年 | 8篇 |
1990年 | 5篇 |
1989年 | 6篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1975年 | 1篇 |
排序方式: 共有2183条查询结果,搜索用时 15 毫秒
41.
王旭东 《武警工程学院学报》2010,(5):90-92
作为举世公认的兵学宝典,《孙子兵法》蕴涵着丰富的谋略思想,表现出高超的思维艺术,成为思维品质的基础性来源。武警指挥员战术思维品质的预见性、经验性、灵活性、辩证性、系统性,正是其谋略精华在新时期武警执勤作战中的运用和发展。 相似文献
42.
43.
学位点建设是一项系统工程,学位点的多少和层次可以体现一所学校学科建设和师资队伍建设的水平。本文通过与西部重点高校学位点建设现状的比较,分析了新疆高校学位点建设中存在的问题,提出了加强学位点建设的措施。 相似文献
44.
45.
针对同时存在恶意干扰与非法窃听的通信环境,提出一种协作干扰(cooperative jamming, CJ)掩护的保密通信架构,收发信机之间采用跳频技术躲避恶意干扰,并采用协作干扰技术阻塞非法窃听。但该架构的通信带宽较大,会在收发频率振荡器中引起显著的同相和正交(in-phase and quadrature, IQ)通道失衡。鉴于此,对收发IQ通道失衡引起的信号失真进行数学建模,给出接收机处信干噪比的数学表达式,并给出干扰抑制比的闭合表达式。仿真结果表明,收发IQ通道失衡引起的信号失真的功率远大于热噪声功率。随着收发IQ通道失衡加剧,所提架构的信干噪比和干扰抑制比性能均会急剧下降,当幅度和相位失衡分别达到0.95和π/50时,信干噪比和干扰抑制比均损失了47 dB。 相似文献
46.
讨论了在复Chebyshev逼近意义下设计复系数FIR滤波器问题。直接把复Chebyshev逼近问题离散化成有限维线性规划问题 ,再用单纯形法求解这种方法一直被认为只能设计实系数滤波器 ,而且计算量大、收敛速度慢。本文从直接离散化出发 ,推导出一种求解此问题的改进的单纯形算法 ,适用于设计复系数滤波器 ,极大地减小了计算量 ,提高了收敛速度。并证明了它与通过求解半无限线性规划的对偶问题而得到的改进的单纯形法是等价的。最后给出了算法的仿真结果 相似文献
47.
高炮火控系统模拟训练及综合评价系统 总被引:4,自引:1,他引:3
提出了一种新型的基于计算机及计算技术的高炮火控系统仿真模拟训练及综合评价系统的设计方案。这一方案不仅注重了系统实现仿真训练的基本功能,同时还利用计算机仿真优势,强调了对训练效果的评估及对训练模式的总结。提出了实时决策支持的新概念 相似文献
48.
介绍了一种基于模糊集合和神经网络的水雷状态识别方法 .该方法根据实际情况 ,将模糊集合和径向基函数神经网络结合起来 ,用于水雷状态的识别 .仿真结果表明 ,这种识别方法性能稳定 ,且有很高的识别精度 . 相似文献
49.
刘新建 《兵团教育学院学报》2005,15(6):18-19
该文对英国维多利亚时代的著名诗人罗伯特.布朗宁的《深夜幽会》从三个方面进行了赏析:1.寓情于景,运用多种鲜明的意象表达情思;2.多种格律和韵律的运用;3.拟声词的运用;并在学习、比较、借鉴多种译文之后进行对《深夜幽会》的翻译。 相似文献
50.
“联合全资产可视化”及其关键技术 总被引:7,自引:1,他引:6
论述了美军"联合全资产可视化"(JTAV)的背景、目标、策略及主要因素,重点阐述了JTAV的关键技术手段--射频识别技术,包括光储卡、射频识别、灵巧卡和射频数据通信等.提出了我军装备维修保障信息化过程中急需研究和开发的相关技术及基础架构. 相似文献