全文获取类型
收费全文 | 1256篇 |
免费 | 269篇 |
国内免费 | 88篇 |
出版年
2024年 | 4篇 |
2023年 | 15篇 |
2022年 | 33篇 |
2021年 | 58篇 |
2020年 | 56篇 |
2019年 | 9篇 |
2018年 | 23篇 |
2017年 | 48篇 |
2016年 | 23篇 |
2015年 | 56篇 |
2014年 | 78篇 |
2013年 | 85篇 |
2012年 | 120篇 |
2011年 | 141篇 |
2010年 | 158篇 |
2009年 | 121篇 |
2008年 | 137篇 |
2007年 | 106篇 |
2006年 | 82篇 |
2005年 | 57篇 |
2004年 | 44篇 |
2003年 | 32篇 |
2002年 | 32篇 |
2001年 | 33篇 |
2000年 | 24篇 |
1999年 | 6篇 |
1998年 | 10篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有1613条查询结果,搜索用时 15 毫秒
221.
随着军事装备学和系统仿真理论体系的完善,以及系统仿真技术在军事装备领域的广泛应用,军事装备理论与系统仿真理论相互渗透、融合,具备了形成军事装备仿真学的基本条件.就军事装备仿真学的定义、研究对象、学科理论,以及与各学科之间的关系进行了探讨. 相似文献
222.
面向C4ISR系统的风险识别技术研究 总被引:2,自引:1,他引:1
分析了C4ISR系统的基本结构及其风险特性,针对目前C4ISR系统风险识别方法局限性大的问题,提出利用层次全息图技术分别从不同视角来透视风险来源,并根据C4ISR系统特性,将不同视角交错分析,观察所有可能的风险因子交互影响的关系. 该方法能够完整地发现系统开发中的风险检查点. 相似文献
223.
224.
传感器管理是信息融合技术的重要研究方向,以往的传感器管理算法主要是针对线性融合系统,现实中非线性系统更为普遍,而针对非线性融合系统的传感器管理算法研究较少。粒子滤波是目前非线性领域中应用最广的滤波算法,该算法的主要思想是使用一个带有权值的粒子集合来表示系统的后验概率密度。Unscented粒子滤波采用Unscented卡尔曼滤波计算提议概率密度分布,粒子的产生充分考虑当前时刻的量测,使得粒子的分布更加接近状态的后验概率分布。针对非线性系统,提出了一种基于Unscented粒子滤波的传感器管理算法。首先利用Unscented粒子滤波对目标进行状态估计,求出目标的协方差;然后利用信息熵计算目标的信息增量;最后利用信息增量最大对传感器资源进行分配,并对该算法进行了仿真。 相似文献
225.
226.
《人民武装警察法》为武警部队处置突发事件明确了充分的法律依据,树立了系统的法律规范,提供了可靠的法律保障。同时也对武警部队依法处置突发事件提出了更高的要求,即必须做到:指挥法定,任务法定,职责法定,行为法定,保障法定,责任法定。武警部队在处置突发事件中对《人民武装警察法》的实施运用,应当把握好以下原则:统一领导,集中指挥;严格审批,依法用警;把握权限,严格执法;遵纪守法,规范言行;多方协调,全面保障;接受监督,承担责任。 相似文献
227.
郭秀明 《武警工程学院学报》2011,(4):81-84
日在日语教学中,经常遇见已掌握日语“被动句”基本结构的学员,总是把日语“被动句”生硬地翻译成汉语的“被字句”。在翻译时,我们应该遵循汉语的表达习惯,体现原文思想。针对日语被动句、被动含义的自动词句、表示原因的主动句这三种情形来研究其汉译处理方法,试图寻找出其中的一些规律。 相似文献
228.
229.
目前对数据中心网络拓扑的研究主要集中在如何提高结构性能上,却忽略了数据中心网络拓扑是否与云计算机制相适应的问题.针对该问题,建立了一种面向云计算的数据中心网络拓扑结构.研究了在具有该拓扑结构的数据中心网络上执行主流云计算机制的方法.分析了该拓扑结构的网络规模、网络直径等性能.仿真结果表明在具有该拓扑结构的数据中心网络上... 相似文献
230.
当集成电路制造工艺水平发展到超深亚微米阶段,漏流功耗所占的比例越来越大,成为微处理器功耗的重要来源.漏流功耗同电压、漏电流和晶体管数量等因素密切相关.Cache是微处理器中面积较大的部件,对其漏流功耗进行优化是微处理器低功耗设计的首要任务.除了采取工艺上的改进措施外,cache漏流功耗可以通过把握或改变cache的工作... 相似文献