全文获取类型
收费全文 | 408篇 |
免费 | 15篇 |
国内免费 | 13篇 |
出版年
2024年 | 7篇 |
2023年 | 11篇 |
2022年 | 11篇 |
2021年 | 20篇 |
2020年 | 10篇 |
2019年 | 10篇 |
2018年 | 2篇 |
2016年 | 5篇 |
2015年 | 12篇 |
2014年 | 38篇 |
2013年 | 29篇 |
2012年 | 28篇 |
2011年 | 23篇 |
2010年 | 16篇 |
2009年 | 18篇 |
2008年 | 18篇 |
2007年 | 17篇 |
2006年 | 24篇 |
2005年 | 9篇 |
2004年 | 15篇 |
2003年 | 15篇 |
2002年 | 28篇 |
2001年 | 22篇 |
2000年 | 11篇 |
1999年 | 9篇 |
1998年 | 4篇 |
1997年 | 1篇 |
1996年 | 6篇 |
1995年 | 3篇 |
1994年 | 5篇 |
1993年 | 1篇 |
1991年 | 3篇 |
1990年 | 4篇 |
1989年 | 1篇 |
排序方式: 共有436条查询结果,搜索用时 15 毫秒
1.
RAH-66“科曼奇”(Comanche)直升机是美国陆军为适应21世纪的战场环境而要求设计的,是新一代轻型、武装侦察和空战直升机,具有良好的隐身性能。文章详细介绍了RAH-66直升机的有关情况,包括研制计划、所采取的隐身措施、总体结构与使用特点、动力装置、武器系统、机载电子设备及其作用、综合后勤保障等。 相似文献
2.
对复连通区域填充算法进行了细致的研究,提出一种新的扫描线填充算法。该算法先对目标边界进行标注,提供判断条件,然后用扫描线进行填充;该算法不仅适用于单连通区域,而且也适用于复杂区域的填充。该算法效率高,通用性强,实现简单,填充准确。 相似文献
3.
作战网络的动态重构过程是其重要特征之一,从杀伤链的角度构建作战网络的动态重构过程,有利于提高作战网络的作战能力和抗毁伤能力。提出了基于杀伤链的动态重构作战网络抗毁性分析。描述了基于异质网络的作战网络模型和典型的杀伤链模型。从杀伤链角度给出了作战网络在节点失效过程中的动态重构策略,并提出了基于杀伤链的网络抗毁性指标。在方法研究基础上进行了案例分析。分析结果表明,动态重构作战网络的抗毁性高于无重构的作战网络,动态重构过程提高了作战网络的抗毁性。动态重构作战网络在度优先攻击策略下的抗毁性明显低于随机攻击策略下的抗毁性。该方法对于作战网络在动态重构下的作战能力评估和分析具有重要意义。 相似文献
4.
5.
讨论作业具有线性加工时间,作业间具有链约束的两台处理机流水作业排序问题,目标函数为极小化完工时间。在作业加工时间简单线性恶化下,提出作业的非负开始和停止延迟恶化率,构造了满足约束条件的复合作业。在此基础上,给出作业间具有平行链约束的两台处理机流水作业排序问题的最优多项式算法。 相似文献
7.
区块链技术是一种融数据库技术、计算机科学、网络技术、数学及密码学等为一体的现代信息技术,是未来信息化发展的核心技术之一,具有去中心化、公开透明、不易篡改及开源共治等特点。军队审计要坚定不移地贯彻科技强审战略,加强审计信息化建设,将大数据、区块链等现代信息技术与审计业务深度融合,大力推行在线审计、联网审计,促进审计力向保障力和战斗力聚焦。本文在系统阐述区块链技术给军队审计在控制审计风险、提高工作效率、实现审计全覆盖等方面带来机遇的同时,分析了可能面临的应用意识不足、应用经验不足、应用安全存在隐患、应用法规缺乏等挑战,在此基础上提出了区块链技术应用的推进策略,以期更好地推动军队审计信息化的进程。 相似文献
8.
10.