首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4840篇
  免费   4511篇
  国内免费   779篇
  10130篇
  2024年   23篇
  2023年   51篇
  2022年   114篇
  2021年   181篇
  2020年   216篇
  2019年   160篇
  2018年   268篇
  2017年   380篇
  2016年   204篇
  2015年   325篇
  2014年   459篇
  2013年   640篇
  2012年   741篇
  2011年   673篇
  2010年   632篇
  2009年   580篇
  2008年   611篇
  2007年   523篇
  2006年   467篇
  2005年   419篇
  2004年   371篇
  2003年   240篇
  2002年   236篇
  2001年   264篇
  2000年   201篇
  1999年   169篇
  1998年   138篇
  1997年   118篇
  1996年   96篇
  1995年   59篇
  1994年   63篇
  1993年   86篇
  1992年   101篇
  1991年   78篇
  1990年   65篇
  1989年   52篇
  1988年   36篇
  1987年   25篇
  1986年   29篇
  1985年   13篇
  1983年   13篇
  1982年   10篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
381.
382.
383.
384.
385.
分析了当前远距离支援干扰研究存在的不足,提出了基于情报、仿真数据支持的干扰航线精确规划方法,该方法考虑了干扰机载机的机动限制、干扰机干扰能力限制等因素,对于干扰航线的预先规划具有一定的参考价值。  相似文献   
386.
为了提高求解武器目标分配问题算法的效率和准确性,避免算法迭代陷入局部最优解,引入云自适应模型和鲶鱼效应思想,改进基本粒子群算法;建立了符合实际的WTA模型,分别使用PSO、CAPSO、CE-CAPSO、改进CE-CAPSO、改进遗传算法对模型求解,仿真结果表明,改进的粒子群算法在求解准确性、稳定度和收敛速度有明显提升,验证了方法的有效性和实用性。  相似文献   
387.
随着我国高等教育学生培养模式的演变与大学生心理健康教育重要性的突显,高校辅导员除思想政治教育和价值引领的主要职责外,更多承担起了大量的学生日常事务管理,其工作越来越呈现出了琐碎性、重复性、职业上升通道狭窄、导生关系紧张的明显特点。本研究基于知乎平台的文本数据,采用扎根理论的分析思路,对高校辅导员的职业形象及其工作状态进行刻画。研究发现:(1)在辅导员制度良性运行的情况下,辅导员与学生之间呈现出主体关系的平等性与沟通交流的友好性,但是一旦辅导员制度的运行走向异化,师生关系趋向紧张;(2)辅导员处于高校学生管理的第一线,尽管诸多问题的根源并非辅导员本身的工作失职,学生也容易将对制度规则、管理模式的不满泛化地转移至辅导员的身上,双方缺乏理解;(3)辅导员职责早已超越了行政事务性工作的范畴,作为院校与学生的中介点,辅导员身处于多元诉求与多重利益的交合处。平衡与协调多元主体之间的不同诉求成为辅导员工作的重点与难点。对此,要更加关注高校辅导员群体,从建立科学的多方参与工作评价机制与打造专业化、职业化的发展体系两方面对现有辅导员制度加以完善,将院校行政系统评价与学生群体评价相结合,同时加强辅导员的专...  相似文献   
388.
当代军备竞技以武器技术为核心,提升武器装备质量一直以来都是研制重点.装备软件作为武器装备调度的"大脑",关键程度不言而喻.随着武器研制技术的提升,代码规模激增,对装备软件的质量检测技术手段以及效率提出更严格的要求.为弥补单一测试工具检测造成的误检、漏检,提出了基于跨语言文本聚类的静态代码测试结果融合技术,实现多类型测试...  相似文献   
389.
随着雷达技术的高速发展,针对雷达的干扰技术也层出不穷,交叉眼干扰是其中的一种新型干扰技术,能有效干扰雷达角度测量.对交叉眼干扰技术的原理以及影响其使用效果的主要因素进行了详细的阐述,并结合实际应用场景对该技术的使用效果进行了仿真研究,通过对仿真结果的分析,归纳出有效使用交叉眼干扰技术及提升其使用效果的方法.  相似文献   
390.
考虑漏洞利用时间和扫描时间对网络攻防对抗的影响,研究了基于时间-概率攻击图的网络安全评估方法.在概率攻击图的基础上,引入原子攻击时间、漏洞扫描时间的概念,构建时间-概率攻击图;分析攻击路径的成功概率计算方法,给出了基于时间-概率攻击图的网络安全评估方法;结合时间-概率攻击图实例,通过蒙特卡洛方法仿真验证了时间-概率攻击...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号