全文获取类型
收费全文 | 632篇 |
免费 | 170篇 |
国内免费 | 49篇 |
专业分类
851篇 |
出版年
2024年 | 6篇 |
2023年 | 4篇 |
2022年 | 10篇 |
2021年 | 32篇 |
2020年 | 34篇 |
2019年 | 6篇 |
2018年 | 14篇 |
2017年 | 22篇 |
2016年 | 16篇 |
2015年 | 33篇 |
2014年 | 34篇 |
2013年 | 41篇 |
2012年 | 57篇 |
2011年 | 75篇 |
2010年 | 53篇 |
2009年 | 60篇 |
2008年 | 67篇 |
2007年 | 61篇 |
2006年 | 53篇 |
2005年 | 51篇 |
2004年 | 35篇 |
2003年 | 20篇 |
2002年 | 22篇 |
2001年 | 21篇 |
2000年 | 21篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有851条查询结果,搜索用时 0 毫秒
521.
在分析装备采办市场逆向选择的基础上,从军方对军工企业支付合同的设计出发,提出了一种根治装备采办市场逆向选择的可行的可实施机制,该机制对我军建立相关制度、采取相关措施以防范和根治装备采办市场的逆向选择具有一定的借鉴和指导意义. 相似文献
522.
大型油罐库区的出现给消防监管和火灾应急扑救工作提出了更高的要求,为了制定科学的大型油罐火灾应急处置策略,保障应急扑救消防人员的安全,同时实现最大的灭火救援效率,需要科学确定油罐火灾事故发生时油罐周边危险区域。为此,结合某大型油库储罐工程实际,采用火灾动力学软件构建模型对油罐火灾发展过程进行模拟计算,并基于辐射热计算模型,计算油池火灾辐射热,根据辐射热强度确定油罐火灾周边危险区域。油罐火灾事故发生时油罐周边危险区域确定可为火灾应急扑救处置策略提供科学依据。 相似文献
523.
524.
目前,网络入侵技术越来越先进,许多黑客都具备反检测的能力,他们会有针对性地模仿被入侵系统的正常用户行为;或将自己的入侵时间拉长,使敏感操作分布于很长的时间周期中;还可能通过多台主机联手攻破被入侵系统.对于伪装性入侵行为与正常用户行为来说,仅靠一个传感器的报告提供的信息来识别已经相当困难,必须通过多传感器信息融合的方法来提高对入侵的识别率,降低误警率.应用基于神经网络的主观Bayes方法,经实验,效果良好. 相似文献
525.
526.
对函数F(x)为分布函数的充要条件进行了证明:必要性的证明直接采用概率论中传统的证法;而充分性的证明则从随机变量特征函数φ(t)出发,利用特征函数的充要条件来证明分布函数F(x)的充分条件,从而避开了用实变函数中的测度理论证明充分性的传统证法。为分布函数充分条件的证明提供了一种比较简单和实用的证明方法。 相似文献
527.
528.
在对驾驶员辅助人工智能系统(PAAIS)组织和功能分析的基础上,提出了PAAIS的总体控制模型、知识处理框架及基于多Agent的知识组织和调度方法,并对PAAIS进行了总体设计.PAAIS作为人工智能和专家系统的一个应用,可以大大减少驾驶员的工作负荷和提高飞机的生存效率. 相似文献
529.
530.
于深源 《中国人民武装警察部队学院学报》2011,(12):94-96
介绍了几起比较特殊的火灾现场的痕迹以及现场勘验的主要情况。通过对这些特殊火灾现场痕迹的勘验,分析了各个火灾现象具有特殊性规律的一面。这种特殊性是各个火灾现象特殊规律的反映,根据这些特殊性使火灾调查人员可以把各个火灾现场区别开来,找到不同现场之间千差万别的原因或特殊依据。 相似文献