首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2472篇
  免费   362篇
  国内免费   120篇
  2024年   2篇
  2023年   9篇
  2022年   22篇
  2021年   34篇
  2020年   27篇
  2019年   62篇
  2018年   51篇
  2017年   91篇
  2016年   89篇
  2015年   64篇
  2014年   207篇
  2013年   259篇
  2012年   149篇
  2011年   200篇
  2010年   174篇
  2009年   190篇
  2008年   150篇
  2007年   178篇
  2006年   149篇
  2005年   146篇
  2004年   135篇
  2003年   106篇
  2002年   72篇
  2001年   74篇
  2000年   36篇
  1999年   38篇
  1998年   24篇
  1997年   27篇
  1996年   30篇
  1995年   25篇
  1994年   29篇
  1993年   18篇
  1992年   21篇
  1991年   17篇
  1990年   24篇
  1989年   12篇
  1988年   10篇
  1987年   2篇
  1975年   1篇
排序方式: 共有2954条查询结果,搜索用时 296 毫秒
991.
The discovery that Iraq had no weapons of mass destruction (WMD) in 2003 raised the question of why Saddam had prevented UN weapons inspectors from fully accounting for his disarmament. The leading explanation for Saddam’s behavior is that he valued ambiguity as part of a strategy of ‘deterrence by doubt’. This article argues that Iraq’s obstruction of inspectors in the late 1990s was motivated by his desire to shield Iraq’s regime security apparatus from UNSCOM’s intrusive counter-concealment inspections. The failure to understand how strongly Saddam’s concerns about his personal safety drove Iraq’s contentious relationship with UNSCOM set the stage for the invasion of Iraq in 2003.  相似文献   
992.
接收机在进行窄带干扰抑制后,其输出信号的相关峰会发生分裂。使用传统的基于信号到达时间的抗转发欺骗干扰算法,会使得捕获锁定的相关值为真实信号的旁瓣。针对该问题提出一种基于局部相关值最大的时延检测方法,在真实信号相关峰分裂所产生的旁瓣与欺骗信号不重合前提下,通过对主瓣三个码片范围内最大值的搜索,保证捕获不会锁定在旁瓣,再选择局部最大值中的最早码相位点从而避免锁定到转发欺骗干扰。与传统的基于信号到达时间的抗转发欺骗干扰算法相比,在无窄带干扰情况下,所提算法性能相当;在存在窄带干扰情况下,其性能明显优于传统算法。通过数值仿真验证了方法的有效性。  相似文献   
993.
A cost–benefit analysis of terrorist attacks is developed and placed within a systematic theoretical structure. For the target or object of the attack, we consider the lost value of human lives, lost economic value, and lost influence value, counted as benefits for the terrorist. The corresponding losses for the terrorist are counted as costs. The terrorist attacks if benefits outweigh costs. Bounded rationality is enabled where the three kinds of benefits and costs can be weighted differently. We account for two ex ante probabilities of successful planning and attack, and enable the terrorist to assign different weights to its multiple stakeholders. We introduce multiple time periods, time discounting, attitudes towards risk, and subcategories for the benefits and costs. The cost–benefit analysis is illustrated with the 11 September 2001 attack, and 53 incidents in the Global Terrorism Database yielding both positive and negative expected utilities. The paper is intended as a tool for scientists and policy-makers, as a way of thinking about costs and benefits of terrorist attacks.  相似文献   
994.
王卫军 《国防科技》2018,39(6):060-065
法治是推动军民融合发展的重要基石,不管从整合主体力量、优化资源配置,还是保障各系统有效运行等方面都发挥着不可替代的作用。针对当前军民融合法治保障体系存在的法规制度"碎片化"、滞后性,以及适用性不强等矛盾问题,军民融合法治保障体系的构建必须把握好坚持党的领导与维护法治的权威性,坚持改革创新与维护法治的稳定性,坚持分工协作与维护法治的系统性,坚持开放共融与维护法治的独特性等基本原则。  相似文献   
995.
模糊控制在循环流化床锅炉床温控制系统中的应用研究   总被引:2,自引:0,他引:2  
由于循环流化床锅炉床温控制系统具有大滞后、多变量、强耦合等非线性特性,其控制系统比较复杂。为了解决复杂控制系统难以控制的问题,采用模糊控制理论进行锅炉床温控制系统的设计,并应用MATLAB软件对模糊控制系统进行仿真。仿真实验结果表明,与传统的PID相比,采用模糊控制策略,系统的响应速度快,控制精度高。  相似文献   
996.
胡总书记的"三句话"具有深刻的科学内涵。实践这三句话必须从三个方面做起:一是铸造忠诚可靠的公安消防警魂;二是彰显服务人民的公安消防宗旨;三是树立竭诚奉献的公安消防形象。  相似文献   
997.
战场维修资源是实施战场抢修最重要的物质条件,借鉴美军装备"精确保障"理念思想,对信息化条件下装备战场维修资源保障问题进行了研究.通过分析信息、资源、效能三者关联关系和维修资源保障指挥管理过程,确定装备保障指挥管理系统功能模型.最后对支持战场维修资源保障系统的关键技术和相应建设对策展开探讨.  相似文献   
998.
在分析LSP参数降维量化可行性的基础上,设计预处理机制实现了一种无码书LSP参数降维格型矢量量化算法,并提出了两个不同量化速率的VQ方案与MELP算法进行了对比。在24 bit/frame的实验方案中,组合4合成语音的PESQ均分超过了2.5,在无码书的条件下接近MELP有码书MSVQ的性能,可以满足低速率语音编码的音质要求并降低系统对空间复杂度和计算复杂度的需求。  相似文献   
999.
大型警务活动是对警察心理应激能力水平的考验。警察在大型警务活动中常表现为:认知能力降低、情绪稳定性差、行为举止失措。通过对大型警务活动中警察心理应激源的分析,提出六种心理应激干预策略:心理拓展干预训练;时心理应激适度表露和宣泄;模拟训练法;角色扮演训练法;抗干扰训练法;自我暗示训练法。  相似文献   
1000.
针对武器装备建设过程中需求不够明确、不够准确和不够科学的现状,从联合作战的角度出发,以“基于能力”的武器装备建设思想为指导,对“任务体系→能力体系→装备体系”的装备体系需求生成过程进行了深入研究,并与传统装备体系需求生成过程进行了比较。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号