全文获取类型
收费全文 | 328篇 |
免费 | 11篇 |
国内免费 | 4篇 |
出版年
2024年 | 2篇 |
2023年 | 6篇 |
2022年 | 3篇 |
2021年 | 4篇 |
2020年 | 4篇 |
2018年 | 3篇 |
2017年 | 1篇 |
2016年 | 8篇 |
2015年 | 6篇 |
2014年 | 13篇 |
2013年 | 16篇 |
2012年 | 14篇 |
2011年 | 13篇 |
2010年 | 37篇 |
2009年 | 24篇 |
2008年 | 15篇 |
2007年 | 19篇 |
2006年 | 27篇 |
2005年 | 25篇 |
2004年 | 11篇 |
2003年 | 15篇 |
2002年 | 12篇 |
2001年 | 8篇 |
2000年 | 5篇 |
1999年 | 7篇 |
1998年 | 4篇 |
1997年 | 10篇 |
1996年 | 4篇 |
1995年 | 8篇 |
1994年 | 3篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1990年 | 3篇 |
1989年 | 5篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有343条查询结果,搜索用时 15 毫秒
11.
基于本体的异构信息查询技术研究 总被引:1,自引:0,他引:1
将本体应用于异构信息集成领域,提出了基于混合本体的信息集成框架,并结合实际对基于本体的查询处理问题进行了研究,通过实例验证了该信息集成框架的可行性. 相似文献
12.
在联邦式作战仿真平台中,互相通信的主体在进行通信的同时还需要保护其私有的信息。讨论了基于线性方程组“无穷解”条件下的连续信息空间的信息泄漏和保护问题,包括该模型的基本特性和防止泄漏的方法,指出了存在信息的部分泄漏问题,并给出了检测部分泄漏的方法,为提高计算性能,可指定检测子空间,最后,讨论了信息动态改变对信息泄漏的影响。 相似文献
13.
颠覆性技术的基本特征与国外研究的主要做法 总被引:2,自引:0,他引:2
文章研究提出了颠覆性技术的概念内涵,总结了颠覆性技术的基本特征,分析了主要军事强国推动颠覆性技术研究的主要做法。 相似文献
14.
15.
正面对"当兵冷、征兵难"的形势,只有国家、军队和地方齐心协力、深化改革,坚持教育引领、政策激励、法规保障,积极改进完善征兵工作的组织模式、制度安排和运行机制,才能激励更多优秀青年参军入伍,为部队提升战斗力、实现强军目标提供人才支撑。 相似文献
16.
17.
中学历史教材之中汉代西北丝绸之路插图,图中中段路线南北道分途地当起自鄯善,并非敦煌玉门、阳关,南道支线分歧地当起于皮山,并非于阗。除插图所示自大宛可直抵安息路线之外,自皮山西南行,越过葱岭抵印度河流域,经今克什米尔、巴基斯坦东北部、阿富汗西南、伊朗高原亦可抵达安息。 相似文献
18.
2011年,江西某陆军预备役步兵师坚持把试点作为推进部队全面建设、提升信息化建设水平和加快战斗力生成模式转变的重点工程奋力攻关,初步探索了依托信息化手段提高首长机关业务素质和指挥技能的路子。一是着力强化人才队伍质量。 相似文献
19.
东京审判期间,日本辩护律师提出了大量证据,为日本国家行为及战争责任人进行无罪辩护。这些所谓证据,有的是日本政府文件,有的是军政要人著述,有的是证人证言,有的是历史影像,用辩护人自己的话说,总括起来,既是日本政府对外行动的全部主张,又是一部完整的现代史资料。这些证据的出示,在某种程度上减轻了日本的对外侵略罪责,但不能从根本上推翻法庭的指控,更不能否定日本对外侵略的史实。辩护证据以假象、谎言为依据,有的甚至颠倒黑白,成为战后右翼言行的重要渊源。 相似文献
20.