全文获取类型
收费全文 | 1397篇 |
免费 | 326篇 |
国内免费 | 142篇 |
出版年
2024年 | 2篇 |
2023年 | 14篇 |
2022年 | 22篇 |
2021年 | 22篇 |
2020年 | 36篇 |
2019年 | 18篇 |
2018年 | 18篇 |
2017年 | 78篇 |
2016年 | 103篇 |
2015年 | 44篇 |
2014年 | 109篇 |
2013年 | 91篇 |
2012年 | 121篇 |
2011年 | 129篇 |
2010年 | 78篇 |
2009年 | 128篇 |
2008年 | 116篇 |
2007年 | 94篇 |
2006年 | 107篇 |
2005年 | 114篇 |
2004年 | 91篇 |
2003年 | 58篇 |
2002年 | 58篇 |
2001年 | 40篇 |
2000年 | 26篇 |
1999年 | 22篇 |
1998年 | 29篇 |
1997年 | 23篇 |
1996年 | 12篇 |
1995年 | 18篇 |
1994年 | 10篇 |
1993年 | 10篇 |
1992年 | 10篇 |
1991年 | 6篇 |
1990年 | 6篇 |
1989年 | 2篇 |
排序方式: 共有1865条查询结果,搜索用时 31 毫秒
961.
在综述了分布式星载SAP/ATI技术的基础上,阐述了单基线SAP/ATI技术的原理和杂波、噪声对检测、测速性能的影响,给出了一种基于先验信息的单基线SAR/ATI检测和测速方法,最后基于多功能的天基雷达仿真系统进行了仿真实验和性能分析. 相似文献
962.
基于SOA的军事信息系统综合集成研究 总被引:1,自引:0,他引:1
通过分析目前军事信息系统综合集成中存在的问题,阐述面向服务的体系架构SOA(Service-Oriented Architecture)的概念、基本工作原理,比较SOA相对于传统集成方案的不同之处。提出了基于SOA的军事信息系统集成体系结构及实施集成的基本步骤,说明了基于SOA的军事信息系统集成能够较好利用已有的信息系统的优势。 相似文献
963.
This article generalizes the models in Guo and Zipkin, who focus on exponential service times, to systems with phase‐type service times. Each arriving customer decides whether to stay or balk based on his expected waiting cost, conditional on the information provided. We show how to compute the throughput and customers' average utility in each case. We then obtain some analytical and numerical results to assess the effect of more or less information. We also show that service‐time variability degrades the system's performance. © 2008 Wiley Periodicals, Inc. Naval Research Logistics, 2008 相似文献
964.
为适应信息扩散中病毒传播的复杂性和不确定性,在传统病毒传播模型和信息扩散模型基础上,引入潜伏状态和隔离状态,研究潜伏-隔离机制下的信息扩散模型及其稳定性。构建基于潜伏-隔离机制的信息扩散模型;运用劳斯稳定性判据,论证系统平衡点的局部稳定性,分析基本再生数R0及其对网络感染源和系统状态的影响;通过仿真实验,分析节点连通半径、节点分布密度和节点接触率对信息扩散的影响。仿真结果表明:通过调整节点连通半径、节点分布密度和节点接触率等参数,可实现对信息扩散的有效控制。 相似文献
965.
目标识别是SAR图像解译的重要一环,受到广泛的关注,而实时性又是评估目标识别系统性能的主要指标之一.从实时的角度出发,提出了一种快速的SAR目标识别方法.该方法采用基于Hebb学习规则的主分量分析(PCA)进行特征提取,使用多层感知器神经网络(MLP NN)进行目标分类.实验结果表明,在维持较好识别性能的前提下,该方法具有内存需求少、运行速度快的特点,能用于实时处理. 相似文献
966.
Greys Sošić 《海军后勤学研究》2010,57(3):279-295
In their recent article, Leng and Parlar (L&P) (2009) analyze information‐sharing alliances in a three‐level supply chain (consisting of a manufacturer, a distributor, and a retailer) that faces a nonstationary end demand. Supply chain members can share demand information, which reduces information distortion and thus decreases their inventory holding and shortage costs. We expand the results from L&P by considering dynamic (farsighted) stability concepts. We use two different allocation rules and show that under some reasonable assumptions there should always be some information sharing in this supply chain. We also identify conditions under which the retailer in a stable outcome shares his demand information with the distributor, with the manufacturer, or with both remaining supply chain members. © 2010 Wiley Periodicals, Inc. Naval Research Logistics, 2010 相似文献
967.
968.
969.
Steven T. Zech 《Defense & Security Analysis》2016,32(2):177-191
This study examines the unintended consequences of decapitation strategies. Two Islamist terror networks in Spain have been used to critically evaluate theories of leadership removal guided by large-N cross-sectional research. Arguably, current models neglect to include relational variables that constitute the foundation for policies of network disruption. Spanish terror networks are mapped out over a 10-year period (1995–2004) to demonstrate the importance of network variables. Policies meant to disrupt militant networks can generate unintended consequences, as was the case with Spain’s Operation Dátil following the 9/11 attacks on the Twin Towers and the Pentagon in the United States. The Madrid train bombing network developed in the vacant political space following the counterterrorism operation that targeted radical Islamists in Spain. 相似文献
970.