全文获取类型
收费全文 | 586篇 |
免费 | 139篇 |
国内免费 | 34篇 |
出版年
2024年 | 4篇 |
2023年 | 2篇 |
2022年 | 24篇 |
2021年 | 45篇 |
2020年 | 28篇 |
2019年 | 9篇 |
2018年 | 7篇 |
2017年 | 15篇 |
2016年 | 12篇 |
2015年 | 40篇 |
2014年 | 28篇 |
2013年 | 54篇 |
2012年 | 57篇 |
2011年 | 56篇 |
2010年 | 63篇 |
2009年 | 56篇 |
2008年 | 48篇 |
2007年 | 37篇 |
2006年 | 41篇 |
2005年 | 38篇 |
2004年 | 24篇 |
2003年 | 16篇 |
2002年 | 10篇 |
2001年 | 7篇 |
2000年 | 7篇 |
1999年 | 7篇 |
1998年 | 2篇 |
1997年 | 6篇 |
1996年 | 2篇 |
1995年 | 4篇 |
1994年 | 4篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有759条查询结果,搜索用时 0 毫秒
291.
习近平主席为军队审计工作提出了"全覆盖""问题导向"等新要求.在现有审计力量难以满足审计需求的情况下,通过购买社会审计服务、接受社会审计组织劳务派遣等方式组织社会审计力量参与军队审计任务,将是提高军队审计机构工作效率、实现创新发展的有效途径.本文通过SWOT分析法对军队审计机构运用社会审计力量的优势、劣势、机遇和威胁等... 相似文献
292.
根据以往的军事训练经验,大部分官兵在极限条件下进行训练后,往往在之后的训练中展现出超出正常水平的效果,特别是人的智能和心理素质这两方面提升最为明显。但是相对的,极限条件下进行军事训练时,危险系数较正常条件下训练要更高。本文首先依据目前现有的极限军事训练内容体系,结合虚拟现实技术现有优势特点,从超常心理训练与超常智能训练两个方面探讨极限军事训练的内容遴选;其次,从极限军事训练环境场景设计与技术方案两个方面研究极限军事训练的环境构建;最后,从训练对象选拔、训练流程规划与承受极限判定三个方面阐述极限军事训练的组织实施。 相似文献
293.
294.
郝松林 《国防科技大学学报》1992,14(4):7-12
本文讨论线性粘弹泊松比的四种表述法:微分算子法、遗传积分法、复数表示法和经验表示法的实用价值和问题。为固体推进剂力学性态的描述提供了方便。 相似文献
295.
296.
装备群战斗损伤模拟方法研究 总被引:4,自引:0,他引:4
分析了影响装备战斗损伤的主要因素,讨论了量化这些因素的方法。在对该问题进行分析后,指出模拟模型是解决装备群战损分析的比较好的方法,并给出了该模型的基本结构。结合战损分析的特点与当前国内外神经网络的研究成果,作者认为BP(Back Propagation)神经网络是实现这一模型的有力工具,并给出了BP网络工作的过程。 相似文献
297.
298.
S-Box是现行分组密码中唯一的非线性部件,主要提供了分组密码算法中必需的混淆作用,其密码强度决定了整个分组密码的安全强度。为进一步提高S-Box的强度,结合离散混沌系统的内在随机性、有界性、非周期性及对初始条件和参数极度敏感等特点,提出一种采用多混沌映射和交叉映射生成S-Box的生成算法。实验分析表明,该算法生成的样本密钥敏感性强,随机性好,既能较好地满足S-Box设计所要求的各项准则和特性,安全性高,同时又能降低计算复杂度,提高计算速度,且易于生成和扩展,因而是一种性能良好的S-Box候选算法。 相似文献
299.
为应对复杂电磁环境下雷达应用需求,提出一种基于混响室的雷达杂波模拟方法,利用电磁仿真软件FE—KO构建了混响室模型,分析了搅拌器控制与接收响应周期性的关系,通过随机控制混响室搅拌器在混响室内模拟了具有瑞利分布的杂波信号.实验结果显示,本实验数据分布曲线与瑞利分布曲线有良好的拟合性. 相似文献
300.
在结合国内外研究现状的基础上,通过分析比较IETM(Intractive Electronic Tehnical Manual)技术体系的过程构建法、类别构建法、主体构建法和客体构建法,得到一种综合构建法.该构建方法是在客体构建法的基础上,将贯穿各层的管理技术和交付前的验收技术进行单独归类,并在生成技术和管理技术中引入了过程构建法中“寿命周期阶段”的划分方法,而形成的一套IETM技术体系构建方法.采用这种构建方法形成的IETM技术体系框架,可为规划IETM的研究方向提供指导. 相似文献