全文获取类型
收费全文 | 898篇 |
免费 | 243篇 |
国内免费 | 65篇 |
出版年
2024年 | 5篇 |
2023年 | 17篇 |
2022年 | 21篇 |
2021年 | 14篇 |
2020年 | 26篇 |
2019年 | 12篇 |
2018年 | 12篇 |
2017年 | 51篇 |
2016年 | 69篇 |
2015年 | 32篇 |
2014年 | 56篇 |
2013年 | 60篇 |
2012年 | 76篇 |
2011年 | 80篇 |
2010年 | 41篇 |
2009年 | 79篇 |
2008年 | 68篇 |
2007年 | 56篇 |
2006年 | 68篇 |
2005年 | 63篇 |
2004年 | 60篇 |
2003年 | 33篇 |
2002年 | 42篇 |
2001年 | 23篇 |
2000年 | 18篇 |
1999年 | 18篇 |
1998年 | 24篇 |
1997年 | 20篇 |
1996年 | 10篇 |
1995年 | 16篇 |
1994年 | 9篇 |
1993年 | 6篇 |
1992年 | 9篇 |
1991年 | 4篇 |
1990年 | 6篇 |
1989年 | 2篇 |
排序方式: 共有1206条查询结果,搜索用时 187 毫秒
991.
风险传递过程中,耦合是导致风险突变的重要原因。为提供风险耦合控制方法,给出风险耦合的形式化描述,采用风险耦合弹性系数对耦合强度进行计算;基于Arena软件对某型非致命武器设计论证阶段的进度风险和费用风险之间的耦合特性进行仿真分析,分别仿真了单指标、多指标在线性和非线性耦合情形下的系统行为,结果表明:全局性的线性耦合和高强度非线性耦合能显著改变系统行为。相关结果为风险耦合控制策略的制定提供了参考。 相似文献
992.
装备器材供应网是装备器材供应保障工作的重要基石,其规划问题是我军装备器材保障过程的重要战略决策之一。针对节点、边和需求的不确定性,对不确定条件下由多个区域供应子网构成的装备器材供应网的规划问题展开研究。针对问题的特点,用区间分析理论对供应网规划中的不确定性因素进行度量和运算,得到不确定性规划模型,通过区间运算转化,将不确定性模型转化为确定性混合整数规划模型,并设计采用基于禁忌搜索算法的两阶段算法进行求解,分别得到了不同参数设置下的模型求解结果,并将所用算法与模糊规划和随机规划算法的求解结果进行了比较分析。实例分析结果表明所建立的模型和算法具有较强的实用性。 相似文献
993.
获取对应笔画级连通区的最大稳定极值区域,实施形态学闭操作融合相距较近的最大稳定极值区域,融合后最大稳定极值区域对应的单个汉字区域;利用灰度共生矩阵描述最大稳定极值矩形区域的纹理信息,将其作为卷积神经网络的输入,卷积神经网络对最大稳定极值区域进行分类,过滤非汉字部分;利用最大稳定极值区域颜色直方图的Bhattacharyya距离等特征对最大稳定极值区域进行聚类,同一类最大稳定极值区域组合得到汉字文本候选区域;再次利用卷积神经网络对候选文本区域进行分类,过滤非文本部分,剩余的就是定位到的汉字文本区域。实验结果表明,该算法对于汉字区域定位具有良好的效果。 相似文献
994.
995.
海防工程是海军赢得非接触、非对称作战胜利和保存作战潜力的重要硬件基础,将关系到海军作战装备战斗力的发挥,直接影响作战的进程与结局。因此,海防工程结构健康监测系统正成为军内学术界和工程界的研究热点。无线传感器网络由于安装方便、维护成本低和部署灵活等特点,已被广泛应用于各类工程结构健康监测系统中。本文阐述了基于无线传感器网络的海防工程结构健康监测系统提出的背景、基本概念和构成体系,通过模拟部署舰艇洞库结构健康监测系统,协作地实时感知和采集洞库结构信息及环境数据,从而实现海防工程、信息网络和后勤管理的无缝衔接,形成一体化保障能力。 相似文献
996.
997.
998.
作战体系已成为制约网络舆论斗争作战效能的关键性问题。论文借鉴信息化战争的一体化联合作战思想,分析了网络舆论斗争的全域一体化联合作战特点,建立了全域一体化联合作战体系架构,为网络舆论斗争实践提供思想理论指导。论文的研究成果,对于丰富网络舆论斗争理论,占领网络舆论制高点,具有重要理论意义和参考价值。 相似文献
999.
Matthew Crosston 《Defense & Security Analysis》2017,33(2):94-105
This work is about how the United States military has become dependent on networked technology. As arguably the largest contributor to national security, it has become so dependent that its chief doctrine integrates networked technology into nearly every specialty, with particularly intense focus on Network Centric Warfare. As the military’s old guard is replaced by the highly technical Millenial Generation, there is cause to pause when assuming this techno-acuity brings nothing but advantage and success. Vulnerabilities stemming from such extensive dependence offer opportunities for exploitation that have not gone unnoticed. The first step to moving forward from this point is to fully understand the extent to which the military has become dependent on computer networks. It might be the Millenials’ war today, but it would be quite unwise for the United States military to think about it and fight it in a purely Millenial way. 相似文献
1000.