全文获取类型
收费全文 | 473篇 |
免费 | 52篇 |
国内免费 | 29篇 |
出版年
2024年 | 13篇 |
2023年 | 30篇 |
2022年 | 21篇 |
2021年 | 22篇 |
2020年 | 28篇 |
2019年 | 9篇 |
2018年 | 4篇 |
2017年 | 15篇 |
2016年 | 23篇 |
2015年 | 20篇 |
2014年 | 28篇 |
2013年 | 18篇 |
2012年 | 30篇 |
2011年 | 29篇 |
2010年 | 16篇 |
2009年 | 18篇 |
2008年 | 22篇 |
2007年 | 31篇 |
2006年 | 20篇 |
2005年 | 24篇 |
2004年 | 33篇 |
2003年 | 18篇 |
2002年 | 20篇 |
2001年 | 8篇 |
2000年 | 5篇 |
1999年 | 10篇 |
1998年 | 6篇 |
1997年 | 5篇 |
1996年 | 5篇 |
1995年 | 10篇 |
1994年 | 1篇 |
1993年 | 6篇 |
1992年 | 1篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有554条查询结果,搜索用时 31 毫秒
431.
432.
两人多冲突环境下的双矩阵对策集结模型 总被引:3,自引:1,他引:2
针对用多个双矩阵对策来描述的两人多冲突环境,首先基于局中人所受到的约束条件,构造局中人面向多冲突环境的可行策略串集合;其次以所有局中人的可行策略串集合建立新的结局空间,构造局中人在新结局空间上的支付函数,进而建立两人多冲突环境下的对策综合集结模型;最后给出了一个军事例子,该算例说明了模型的实用性. 相似文献
433.
夏爱月 《中国人民武装警察部队学院学报》2008,24(8):93-96
针对目前网络在人们的日常生活中的应用越来越广泛这种实际情况,介绍一些与网络数据安全有关的知识,对数据加密模型、对称(私用密钥)加密体制、非对称(公开密钥)加密体制等概念及常用算法进行了介绍。通过列举的方法介绍了加密应用中常用的几种技术,得出了XML加密技术在网络加密技术应用中有不可比拟的优势的结论。 相似文献
434.
张梅 《中国人民武装警察部队学院学报》2008,24(11):83-85
通过对军校战士学员英语学习策略使用的总体情况,探讨性别、所受教育程度、英语学习间断时间对英语学习策略选择的影响。结果表明,性别和所受教育程度对语言学习策略的使用没有显著影响,语言学习间断时间对语言学习策略的使用有显著影响。 相似文献
435.
436.
基于FBS-因果有向图模型的诊断设计建模方法研究 总被引:2,自引:0,他引:2
提出了一种基于有向图的FBS-因果模型,对FBS-因果模型的形式化描述、建模步骤进行了详细研究,对模型的有关假设、定义及其应用范围等进行了分析,总结性地给出了2种基本的故障诊断策略:序贯测试确定性故障修复法和最大后验概率候选故障源更换法。最后对抽象实例进行验证,结果表明基于有向图的FBS-因果模型的故障诊断测试是实用的,也是有效的。 相似文献
437.
军用软件作为一种特殊的装备,已被我军正式列入武器装备序列进行管理。在其采办和管理过程中,有着区别于一般武器装备的特点,本文在遵循OJB5000—2003中对于军用软件开发过程要求的基础上,结合我军目前军用软件开发承研单位的能力和未来发展的需要,提出一种军用软件竞争性采办策略及采办过程,该方法在军用软件项目招标及原型开发阶段改变现行一个单位独立承担的形式,允许几家单位同时进行军用软件项目初期的并行开发和竞争,通过这种竞争来促进军用软件开发过程的改善并提高软件装备开发质量,满足现实军事斗争准备的需要。 相似文献
438.
439.
440.