全文获取类型
收费全文 | 326篇 |
免费 | 16篇 |
国内免费 | 5篇 |
出版年
2024年 | 1篇 |
2023年 | 6篇 |
2022年 | 3篇 |
2021年 | 2篇 |
2020年 | 10篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 3篇 |
2016年 | 8篇 |
2015年 | 4篇 |
2014年 | 13篇 |
2013年 | 14篇 |
2012年 | 14篇 |
2011年 | 8篇 |
2010年 | 14篇 |
2009年 | 17篇 |
2008年 | 15篇 |
2007年 | 11篇 |
2006年 | 14篇 |
2005年 | 22篇 |
2004年 | 21篇 |
2003年 | 19篇 |
2002年 | 7篇 |
2001年 | 19篇 |
2000年 | 12篇 |
1999年 | 4篇 |
1998年 | 11篇 |
1997年 | 14篇 |
1996年 | 11篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 7篇 |
1992年 | 11篇 |
1991年 | 12篇 |
1990年 | 1篇 |
1988年 | 7篇 |
1986年 | 4篇 |
1984年 | 1篇 |
1977年 | 1篇 |
排序方式: 共有347条查询结果,搜索用时 531 毫秒
122.
国防投资行为合理化的标志是:是否有利于克服国防投资规模膨胀;是否有利于国防资源的优化配置;是否有利于国防投资在空间上的合理分布;是否有利于提高国防投资效益。对国防投资主体行为应加以规范和约束。约束机制应以责任约束为基础,以利益约束为核心,以法律约束为保证。 相似文献
123.
124.
武器装备定价制度改革,不是选择某一种定价方式或者仅仅只是改造现有方式,而是以调动各利益主体积极性为前提来构建武器装备定价制度,以实现厂商利润最大化和军队效用最大化,同时便于政府实施价格管制。 相似文献
125.
可视密码是一项可以实现可视秘密共享的重要密码技术.它是将生成的分享图像分配给多个参与者,将一定数量的分享重叠就可恢复出原秘密,而不需要任何密码学计算.提出了一种可验证的可视密码方案,该方案引入了行为值得信赖的可信第三方,并引入了基于消息认证模型的公钥密码体系结构,使得每个参与者都可以验证其分享的权威性.该方案解决了分发中心或者分发者的不诚实问题,提高了可视密码方案实施的安全性. 相似文献
126.
127.
近年来,山西省阳泉军分区着眼应对多种安全威胁、完成多样化军事任务的现实需要,大力加强民兵应急队伍特别是常备应急队伍建设,指导平定县人武部、盂县人武部分别组建了一支以退伍军人为主体、以党团员为骨干,以"平时服务、急时应急、战时应战"为职责的常备应急分队,为当地经济社会发展作出了积极贡献。 相似文献
128.
129.
130.
针对高超声速滑翔飞行器变轨段大偏差条件下的标准轨迹跟踪问题,提出一种基于权值矩阵自适应修正的变轨段跟踪制导方法。分析了变轨段主要控制方式和标准轨迹特性;将简化的纵向运动方程在标准轨迹附近线性化;采用将误差项引进线性二次型性能指标加权矩阵的方式,设计了改进的权值自适应修正跟踪制导方法。CAV-H飞行器仿真分析表明,该方法能够实现高超声速滑翔飞行器变轨段高精度自适应跟踪制导,对初始及过程偏差具有良好的鲁棒性。 相似文献