全文获取类型
收费全文 | 286篇 |
免费 | 247篇 |
国内免费 | 16篇 |
出版年
2024年 | 1篇 |
2023年 | 12篇 |
2022年 | 7篇 |
2021年 | 17篇 |
2020年 | 28篇 |
2019年 | 11篇 |
2018年 | 98篇 |
2017年 | 74篇 |
2016年 | 26篇 |
2015年 | 22篇 |
2014年 | 17篇 |
2013年 | 29篇 |
2012年 | 31篇 |
2011年 | 13篇 |
2010年 | 22篇 |
2009年 | 18篇 |
2008年 | 12篇 |
2007年 | 18篇 |
2006年 | 13篇 |
2005年 | 11篇 |
2004年 | 7篇 |
2003年 | 3篇 |
2002年 | 9篇 |
2001年 | 9篇 |
2000年 | 10篇 |
1999年 | 5篇 |
1998年 | 3篇 |
1997年 | 4篇 |
1996年 | 4篇 |
1995年 | 2篇 |
1994年 | 3篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有549条查询结果,搜索用时 15 毫秒
541.
542.
543.
544.
545.
对不同摩托小时的某型坦克发动机进行了实车检测试验,采用压力传感器测量了发动机汽缸压缩压力,分析了汽缸压缩压力随发动机使用时间的变化趋势。分析了汽缸套磨损的特点及对发动机使用寿命的影响。针对发动机汽缸磨损的非线性特点,建立了人工神经网络预测模型,实现了对坦克发动机汽缸使用寿命的预测。 相似文献
547.
在认知无线网络中,次用户通过频谱感知来学习频谱环境,从而接入那些没有被主用户占用的频谱空隙。事实上,多种恶意攻击的存在会影响次用户频谱感知的可靠性。只有深入研究恶意攻击策略,才能确保认知无线网络的安全。基于此,研究了一种认知无线网络中的欺骗性干扰策略,即主用户仿冒攻击策略,该攻击策略通过在信道上传输伪造的主用户信号来降低次用户频谱感知的性能。具体来说,将攻击策略问题建模为在线学习问题,并提出基于汤普森采样的攻击策略以实现在探索不确定信道和利用高性能信道间的权衡。仿真结果表明,与现有的攻击策略相比,提出的攻击策略能更好地通过在线学习优化攻击决策以适应非平稳的认知无线网络。 相似文献
548.
文章从战术变革的角度重新审视了颠覆性技术广义和狭义的基本概念,阐述了颠覆性技术的主要特征,提出了颠覆性技术在国家和军队两个层面的形成机制。 相似文献
549.
军民两用科技成果的转化可以促进社会资源的再分配,实现军用资源与民用资源开放共享,提高整个社会的资源利用效率,促进国防科技工业进一步发展,是国防建设和经济建设协调统一的良好举措。陕西省作为军工科技资源大省,在军民两用科技成果转化中已经取得了卓越成就,但依然存在市场潜力未被完全激发、转化效率低下和资源利用效率不高等问题。本文通过SWOT分析方法从科研院所、军工企业、民营企业、市场环境和政策指引等多个主体和维度出发,分析了陕西省在科技成果转化过程中的优劣势、拥有的机遇以及面临的挑战,在此基础上提出了符合陕西军民两用科技成果转化的一系列策略建议。 相似文献