全文获取类型
收费全文 | 884篇 |
免费 | 115篇 |
国内免费 | 24篇 |
出版年
2024年 | 6篇 |
2023年 | 12篇 |
2022年 | 7篇 |
2021年 | 9篇 |
2020年 | 18篇 |
2019年 | 6篇 |
2018年 | 8篇 |
2017年 | 8篇 |
2016年 | 11篇 |
2015年 | 8篇 |
2014年 | 48篇 |
2013年 | 38篇 |
2012年 | 36篇 |
2011年 | 44篇 |
2010年 | 43篇 |
2009年 | 50篇 |
2008年 | 40篇 |
2007年 | 49篇 |
2006年 | 42篇 |
2005年 | 60篇 |
2004年 | 44篇 |
2003年 | 48篇 |
2002年 | 39篇 |
2001年 | 31篇 |
2000年 | 28篇 |
1999年 | 37篇 |
1998年 | 48篇 |
1997年 | 51篇 |
1996年 | 32篇 |
1995年 | 32篇 |
1994年 | 33篇 |
1993年 | 11篇 |
1992年 | 4篇 |
1991年 | 6篇 |
1990年 | 3篇 |
1989年 | 5篇 |
1988年 | 5篇 |
1987年 | 2篇 |
1986年 | 4篇 |
1985年 | 9篇 |
1984年 | 4篇 |
1983年 | 2篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有1023条查询结果,搜索用时 15 毫秒
401.
针对干扰暴露区不适于动态描述双基地雷达干扰效果这一客观事实,选取TR联合发现概率、电子干扰有效性因子、稳定性因子作为效能指标,对T/R-R双基地雷达电子干扰效能进行度量,给出了效能指标的计算方法,推导了双基地雷达电子干扰的数学模型。通过设置典型的突防场景,对不同干扰方式下的双基地雷达电子干扰效能进行了仿真评估,仿真结果验证了评估方法的有效性。 相似文献
402.
403.
通过分析信息系统可能受到的各种安全威胁,提出一种可以提高拦截网络攻击能力的安全防护技木方案.该技术方案以国产专用安全处理芯片为基础,通过软硬协同,实现全包线速检测、安全威胁实时评估、统一威胁管理等功能,从而形成检测、保护、响应这一完整的闭环管理模式,为应用系统的运行提供可靠的运行环境和可信的基础平台,保证安全防护的最大化,提高信息系统抵御各类网络恶意攻击的能力. 相似文献
404.
本文对美军E-10飞机的项目背景、主要组成、性能参数以及其发展历程进行了梳理和分析,提出了网络中心战思想下关于装备发展和研制的几点思考,以期对我军装备研制和建设提供参考。 相似文献
405.
复杂电磁环境下的电磁频谱管理效能评估研究 总被引:1,自引:0,他引:1
针对复杂电磁环境下的电磁频谱管理效能评估问题,提出一套系统地效能评估方法.首先对效能评估的指标体系进行了分析,然后提出了一种多模型混合的效能评估方法,最后对整个过程中效能评估的流程进行研究.通过实例仿真研究表明,该方法可以有效地对复杂电磁频谱下的电磁频谱管理效能进行评估. 相似文献
406.
407.
从数据链系统的信息支持能力出发,结合指标体系的选取和确立原则,建立了数据链系统作战效能指标体系。提出并建立了数据链系统作战效能评估的ADC模型,针对模型中能力矩阵C计算繁杂的问题,考虑到某些指标在分析过程中定量化的需要,综合运用幂指数法和层次分析法对能力矩阵C子模型及体系指标进行定量化分析和计算。对于运用幂指数法中涉及各指标的加权系数采用层次分析法来确定,进一步分析了层次分析法的原理及步骤。最后给出实例,结果表明该模型具有一定的合理性且计算简单、易于理解、结论可靠等优点。 相似文献
408.
409.
处理好做人与干事的关系。干事必先做人,做人和干事是辩证统一的,是互为条件和互相促进的。一个好人不一定能干事,但不会做人,则绝对干不好事。有的人一当上官,不是老老实实地为基层服务、为官兵服务,而是摆官架子、“官升脾气长”,说话“腔调”也变了,对同事、对部属甚至对老领导的面孔也变了。有的围着掌权的人转,围着利益转,将真理、道德丢在了一边。 相似文献
410.