全文获取类型
收费全文 | 524篇 |
免费 | 98篇 |
国内免费 | 36篇 |
出版年
2024年 | 2篇 |
2023年 | 2篇 |
2022年 | 15篇 |
2021年 | 34篇 |
2020年 | 21篇 |
2019年 | 5篇 |
2018年 | 12篇 |
2017年 | 16篇 |
2016年 | 4篇 |
2015年 | 19篇 |
2014年 | 29篇 |
2013年 | 35篇 |
2012年 | 32篇 |
2011年 | 55篇 |
2010年 | 51篇 |
2009年 | 50篇 |
2008年 | 49篇 |
2007年 | 42篇 |
2006年 | 39篇 |
2005年 | 21篇 |
2004年 | 19篇 |
2003年 | 18篇 |
2002年 | 20篇 |
2001年 | 18篇 |
2000年 | 14篇 |
1999年 | 11篇 |
1998年 | 5篇 |
1997年 | 6篇 |
1996年 | 5篇 |
1995年 | 4篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有658条查询结果,搜索用时 15 毫秒
91.
董生 《武警工程学院学报》2010,(1):19-21
在最新颁布实施的《中华人民共和国人民武装警察法》中,共有3条6处规定了武警部队在执行国内安全保卫任务时对其他机关的“协助”,但是这些协助性任务的性质并不是很明确。本文通过对行政协助构成关键点的剖析,探究该法律中的“协助”是否是真正意义上的行政协助。 相似文献
92.
93.
基于SOA的组网作战指控系统服务封装研究 总被引:1,自引:0,他引:1
防空导弹组网作战是目前导弹武器系统的一个发展方向。多武器的系统集成是组网作战的关键技术点。针对组网作战指控系统需求和SOA的特点,将面向服务的架构应用于组网作战指控系统中,并对现有指控系统的组网作战能力改造以及服务封装进行了分析讨论,以c++ Builder 6为开发工具,着重研究了一个服务封装的实现。 相似文献
94.
95.
96.
97.
98.
基于模糊-组合神经网络的信息系统安全风险评估 总被引:1,自引:0,他引:1
针对信息系统的安全风险评估问题,提出了一种将模糊理论与神经网络进行"浅层次"结合的评估方法。通过对信息系统所涉及的风险因素分别从资产影响、威胁频度、脆弱性严重程度三方面进行分析,建立了信息系统的安全风险层次化结构,并构造了各因素所对应评判集的隶属度矩阵;综合运用模糊推理算法与神经网络仿真技术,对信息系统的安全风险进行评估,进而判定信息系统安全风险等级。最后,通过实例分析说明了算法的应用,并借助误差分析检测了模型的有效性。 相似文献
99.
两类白化权函数的比较 总被引:1,自引:0,他引:1
分别根据三角形白化权函数和梯形白化权函数对长江流域各站点的水污染现状进行灰色评价,对评价结果进行比较,发现三角形白化权函数和梯形白化权函数的使用在灰色评价中利用最大隶属度原理得到的结果是一样的,这与灰色理论及模糊数学理论是一致的。若要精确到求出评价值进行排序,结果不完全相同,但差别不大。与其他方法比较利用梯形白化权函数计算尽管复杂但效果更好些。 相似文献
100.
反舰导弹飞行仿真方法 总被引:1,自引:0,他引:1
为研究反舰导弹飞行仿真方法,依据导弹系统组成、各个部分相互作用关系和使用环境条件、使用方式,研究建立数学模型、仿真程序设计、计算方法,给出了导弹飞行仿真应注意的问题。飞行仿真可以精确地评估导弹的性能,减少飞行试验次数和导弹研制时间、费用。通过仿真可以暴露系统缺陷,增大飞行试验的成功率,获得更多的试验数据。 相似文献