全文获取类型
收费全文 | 882篇 |
免费 | 244篇 |
国内免费 | 23篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 8篇 |
2021年 | 37篇 |
2020年 | 15篇 |
2019年 | 3篇 |
2018年 | 6篇 |
2017年 | 8篇 |
2016年 | 3篇 |
2015年 | 31篇 |
2014年 | 47篇 |
2013年 | 38篇 |
2012年 | 21篇 |
2011年 | 23篇 |
2010年 | 53篇 |
2009年 | 52篇 |
2008年 | 58篇 |
2007年 | 64篇 |
2006年 | 17篇 |
2005年 | 34篇 |
2004年 | 14篇 |
2003年 | 7篇 |
2002年 | 9篇 |
2001年 | 26篇 |
2000年 | 45篇 |
1999年 | 91篇 |
1998年 | 79篇 |
1997年 | 65篇 |
1996年 | 50篇 |
1995年 | 44篇 |
1994年 | 43篇 |
1993年 | 25篇 |
1992年 | 30篇 |
1991年 | 23篇 |
1990年 | 24篇 |
1989年 | 19篇 |
1988年 | 5篇 |
1987年 | 6篇 |
1986年 | 8篇 |
1985年 | 4篇 |
1983年 | 5篇 |
1982年 | 5篇 |
排序方式: 共有1149条查询结果,搜索用时 15 毫秒
931.
基于预见控制理论,采用零相位误差跟踪控制器,实现巡航导弹的前馈控制,能使导弹飞行良好地跟踪地形,还给出了前馈控制器的设计方法,并对导弹飞行过程作了系统仿真. 相似文献
932.
运用模拟系统进行军事训练是当前雷达部队提高战斗力的重要手段。针对部队当前运用模拟系统训练中存在的问题,提出了基于HLA的雷达操纵员训练模拟系统的总体设计框架。介绍了雷达发现目标的数学模型,进行了系统的设计方法、设计要求和总体结构的研究,并在此基础上重点分析了基于HLA技术实现该系统能满足模型的互操作性、重用性和可扩展性等方面的要求。最后给出了系统的信息流程和系统框架实现的技术方案。 相似文献
933.
介绍了分布交互仿真技术的发展现状,对应用分布交互仿真技术进行作战理论研究的问题进行了探讨。 相似文献
934.
This paper analyzes how the equilibrium outcome of social conflict between factions is strategically altered by third-party intervention. We consider an intervening third party that commits financial support to one of two contending factions for reducing its cost in conflict. Within the framework of three-player sequential-move games, we investigate the questions as follows. What is the optimal intervention intensity in terms of the third party’s financial support? Is there a first-mover advantage in conflict when there is third-party intervention? Fighting against all odds, will the unsupported faction have a chance to prevail when its opponent receives third-party support? What is the optimal timing of third-party intervention? The analysis in the paper has implications for the conditions under which the strategic intervention of a third party may or may not break a conflict between factions. 相似文献
935.
We consider a routing problem where the objective is to maximize the sum of the rewards collected at the nodes visited. Node rewards are decreasing linear functions of time. Time is spent when traveling between pairs of nodes, and while visiting the nodes. We propose a penalty-based greedy (heuristic) algorithm and a branch-and-bound (optimal) algorithm for this problem. The heuristic is very effective in obtaining good solutions. We can solve problems with up to 20 nodes optimally on a microcomputer using the branch-and-bound algorithm. We report our computational experience with this problem. © 1996 John Wiley & Sons, Inc. 相似文献
936.
937.
938.
随着计算机技术、网络技术及虚拟仪器技术的飞速发展,机电设备的监测与诊断也趋于网络化、实时化及分析显示仪器化。因此,充分利用计算机资源,将实时采集到的数据及时准确地发布到远程监测客户端,并建立功能完备的监测与分析虚拟仪器,已成为远程设备监测的关键。 相似文献
939.
由于无线传感器网络在能量消耗、内存开销和计算能力等方面的局限性,传统的网络密钥管理方法已不适用。为此提出了一种适用于无线传感器网络的密钥预分配方法——基于(t,n)-门限方案,给出了密钥分配方法,并从方案的连通性、安全性等方面进行了有效的分析,结果表明该算法在这些方面有一定的优势。 相似文献
940.
张志涛 《军队政工理论研究》2010,11(6)
贴近基层官兵实际,贯彻以人为本,要自觉尊重官兵的主体地位,严格维护官兵的合法权益,努力促进官兵全面发展,辩证对待官兵合理需求. 相似文献