全文获取类型
收费全文 | 635篇 |
免费 | 143篇 |
国内免费 | 33篇 |
出版年
2024年 | 4篇 |
2023年 | 10篇 |
2022年 | 13篇 |
2021年 | 34篇 |
2020年 | 34篇 |
2019年 | 8篇 |
2018年 | 9篇 |
2017年 | 26篇 |
2016年 | 14篇 |
2015年 | 32篇 |
2014年 | 32篇 |
2013年 | 31篇 |
2012年 | 43篇 |
2011年 | 56篇 |
2010年 | 61篇 |
2009年 | 60篇 |
2008年 | 71篇 |
2007年 | 49篇 |
2006年 | 50篇 |
2005年 | 38篇 |
2004年 | 32篇 |
2003年 | 10篇 |
2002年 | 25篇 |
2001年 | 25篇 |
2000年 | 10篇 |
1999年 | 12篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1995年 | 2篇 |
1994年 | 4篇 |
1993年 | 1篇 |
1990年 | 2篇 |
1988年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1979年 | 1篇 |
1978年 | 2篇 |
排序方式: 共有811条查询结果,搜索用时 0 毫秒
601.
本文根据计算机基础教学的情况,简要分析了计算机基础教育面临的一些问题,并结合个人多年来教学经验,提出了一些解决方法。 相似文献
602.
用中国特色社会主义理论体系的根本立场观点和方法指导军队思想政治建设,就要把这一理论体系所蕴含的理想追求贯注于指导思想政治建设的全过程;把这一理论体系所蕴含的以人为本理念渗透于指导思想政治建设的全过程;把这一理论体系所蕴含的科学统筹方法应用于指导思想政治建设的全过程;把这一理论体系所蕴含的改革创新精神体现于指导思想政治建设的全过程. 相似文献
603.
不均匀非磁化等离子体柱的ZTFDTD分析 总被引:1,自引:0,他引:1
推导出了一种归一化的Z变换FDTD算法(ZTFDTD),将这种方法用于仿真电磁波与非磁化等离子体的相互作用的研究中,给出了非磁化等离子体的FDTD迭代公式.通过二雏模型分别仿真了在不同等离子体自由电子密度分布下等离子体柱对同一频率电磁波的折射作用、相同自由电子密度分布下等离子体柱对不同频率电磁渡的折射作用,以及在不同电磁波频率和等离子体碰撞频率下,非磁化等离子体柱对电磁波的折射和碰撞吸收作用.数值结果表明,等离子体隐身在理论上是有效可行的,合理地设置等离子体参数,可以极大地增强等离子体隐身效果. 相似文献
604.
将知识管理的思想引入到航空维修中来,认为知识是构成维修活动的最基本要素,而知识存量的多少及应用的程度,反映在维修活动中就是维修能力的强弱.通过建立知识的增长模型,对构成航空装备维修的主要活动从知识的角度进行了分析,在此基础上建立了基于维修活动的航空维修组织知识存量度量模型,运用模糊综合评判的方法,给出了具体的算法步骤,最后通过算例进行具体分析,说明了该方法的有效性、实用性. 相似文献
605.
设备级电磁脉冲效应仿真算法研究综述 总被引:3,自引:0,他引:3
魏明 《军械工程学院学报》2009,21(6):50-53,74
综述了国内外现有主要电磁脉冲效应仿真方法,认为普遍存在的问题是计算过程复杂、理论与实践脱节,提出将系统辨识和神经网络等技术应用于电子设备电磁脉冲效应仿真研究,探索基于实验数据统计的设备级电磁脉冲能量耦合建模与敏感度预测新方法是该领域的发展方向。 相似文献
606.
为了研究混响室和GTEM室电磁环境效应的相关性,分别在混响室和GTEM室中用连续波对同一敏感电路进行电磁辐照,测试电路的干扰阈值,统计分析实验数据,绘出混响室和GTEM室中电路干扰阈值的最小值、最大值和平均值随频率的变化曲线。据此,对混响室和GTEM室辐照效应的相关性进行分析,结果表明:混响室中电路干扰阈值最小值和GTEM室中电路干扰阈值最小值变化趋势一致,两者具有较好的相关性,而干扰阈值的最大值相关性较差,干扰阈值平均值的相关性介于最大值和最小值的相关性之间。 相似文献
607.
依据我军现行合同履行监督现状,参考外军合同履行监督风险管理的主要做法,建立基于风险管理的合同履行监督模式,并阐述其在整个装备采办中的现实意义,探讨我军加强装备合同履行监督风险管理的主要做法,以此丰富和完善军事代表合同履行监督工作方法,提高军事代表合同履行监督效能。 相似文献
608.
基于合同网的任务分配机制广泛应用于各领域的多Agent系统中,以解决分布式任务分配问题。在分析经典合同网协议优缺点的基础上,提出了分阶段筛选与招投标协商相结合的任务分配模型。通过招投标的可计算性评估,将主要计算任务放在招投标Agent内部进行并且缩小招投标范围,从而减少通信并提高效率;通过动态确定评估指标提高了机制的通用性。 相似文献
609.
610.
随着计算机网络入侵技术的不断发展,网络攻击行为表现出不确定性、复杂性和多样性等特点,攻击向大规模、协同化和多层次方向发展,计算机网络攻击建模已成为当前研究的热点.综合论述计算机网络攻击建模的研究概况,剖析网络攻击图的定义,讨论现有的典型网络攻击图的主要生成方法并对其进行复杂性分析,在此基础上归纳总结目前网络攻击图的应用.给出网络攻击图研究的若干热点问题与展望. 相似文献