全文获取类型
收费全文 | 873篇 |
免费 | 120篇 |
国内免费 | 52篇 |
出版年
2024年 | 4篇 |
2023年 | 9篇 |
2022年 | 4篇 |
2021年 | 22篇 |
2020年 | 29篇 |
2019年 | 19篇 |
2018年 | 2篇 |
2017年 | 14篇 |
2016年 | 27篇 |
2015年 | 33篇 |
2014年 | 118篇 |
2013年 | 84篇 |
2012年 | 69篇 |
2011年 | 60篇 |
2010年 | 68篇 |
2009年 | 36篇 |
2008年 | 68篇 |
2007年 | 56篇 |
2006年 | 58篇 |
2005年 | 45篇 |
2004年 | 29篇 |
2003年 | 32篇 |
2002年 | 24篇 |
2001年 | 28篇 |
2000年 | 8篇 |
1999年 | 16篇 |
1998年 | 11篇 |
1997年 | 1篇 |
1996年 | 12篇 |
1995年 | 16篇 |
1994年 | 9篇 |
1993年 | 10篇 |
1992年 | 6篇 |
1991年 | 7篇 |
1990年 | 7篇 |
1989年 | 4篇 |
排序方式: 共有1045条查询结果,搜索用时 15 毫秒
81.
在常规军力优势相对衰落、经费预算日益缩紧的背景下,美军为维持其军事霸权,提出了旨在实现兵力全球自由投送的第三次抵消战略(Third Offset Strategy)。通过梳理抵消战略的现实背景、历史沿革和战略目的,我们发现如果把第三次抵消战略简单视作美军的军事技术发展战略甚至军事战略,就会陷入片面而幼稚的认识误区。除了防范潜在的技术诱骗和技术突袭,更应该从大国博弈的战略视角出发,全面审视和应对第三次抵消战略对我国的挑战。美军实现国家利益的需求导向、自我变革的决心勇气和创新能力、科技兴军的先进理念和以军为主的军民融合成功经验值得借鉴。要以我为主参与制定未来战争的"游戏规则",做到"你打你的,我打我的";要深入研究美军作战体系和美国国家战略的薄弱环节,有针对性地"攻其所必救",从而化解重大安全挑战,争得新的战略机遇期。 相似文献
82.
83.
针对利用非线性建模方法研究静电放电电磁脉冲(Electro Static Discharge Electro Magnetic Pulse,ESD EMP)能量耦合存在计算复杂、模型收敛性能较差的问题,基于ESD辐照实验提出了一种非线性系统线性化建模方法。该方法是将系统响应与激励间的非线性关系转化为线性关系后,利用带遗忘因子的递推最小二乘法进行线性回归来建立模型。首先利用3.5 k V ESD实验数据进行建模,然后应用3.5 kV、4.5 kV ESD实验数据进行模型验证,2种情况下的拟合度均达到94.303 3%。结果表明:线性化建模能有效降低建模难度,且模型精度较高,为ESD能量耦合研究提供了一种简便有效的建模方法。 相似文献
84.
姜玉昆:六军十六师四十六团副政委,在一次剿匪平叛战斗中活捉匪首贾尼木汗。1950年6月27日,北疆剿匪前线指挥、六军军长罗元发接到侦察兵报告:乌斯满带着他的白俄卫队通过奇台山路流窜到大柳峡一带,已与另一匪首贾尼木汗会合。罗元发军长立即命令十六师火速组织部队围歼这股顽敌。十六师师长吴宗先接到命令后,与政委关盛志研究决定:派四十六团副政委姜玉昆带二营及三营两个连迅速赶到大柳 相似文献
85.
86.
视频传感器覆盖范围计算是视频传感器网络初始配置、优化部署等的核心基础,其精度严重影响覆盖分析的结果,然而现有很多方法并未考虑计算方法执行效率与精度的影响,而方法的精度与效率在大范围监控视频覆盖分析应用中显得尤为重要。文章提出了一种兼顾速度与精度的视频传感器覆盖范围计算方法,首先将地理空间进行格网化;然后计算每个格网角点被视频传感器其覆盖状况,用0或1表示;接着,以格网四个角点的覆盖情况描述格网的覆盖情况,将格网分为16种覆盖状态;然后,逐步细化整个格网覆盖状态非(0000)和(1111)的格网,直至达到预设精度;最终获得视频传感器的覆盖范围。实验结果表明,本文方法能够更为精确地获得部署在地理场景中视频传感器的覆盖范围,同时兼顾了计算方法的速度和精度。 相似文献
87.
88.
为减少远程Cache访问延迟,提高共享存储系统的性能,提出了一种新的基于程序内在写突发特性的最后一次写访问预测方法,并对一个具体的目录协议进行了改造,以支持该预测方法。通过预测Cache块的最后一次写访问并提前对其进行降级,处理器能直接从主存中读取数据,从而减少了远程Cache访问所需的一个网络跳步数。与当前基于指令的预测方法相比,该方法能极大减少存储开销。基准测试程序的评测结果表明,该方法能获得83.1%的预测准确率,并且能提高8.57%的程序执行性能,同时与基于指令的预测方法相比,该方法能分别减少历史踪迹表69%的存储开销和签名表36%的存储开销。 相似文献
89.
对二次检测立方攻击预处理阶段的提取二次表达式的算法进行了改进以优化攻击效率。将秘密变量的变化引入攻击中,使得攻击模型更加灵活;同时,利用时空折中的思想,通过存储常数项和一次项的计算结果,有效降低二次项的计算量。将改进的方法应用于简化版的PRESENT算法和Trivium算法上,攻击效率有显著提高。 相似文献