全文获取类型
收费全文 | 2434篇 |
免费 | 338篇 |
国内免费 | 311篇 |
出版年
2024年 | 19篇 |
2023年 | 100篇 |
2022年 | 63篇 |
2021年 | 135篇 |
2020年 | 129篇 |
2019年 | 72篇 |
2018年 | 23篇 |
2017年 | 63篇 |
2016年 | 85篇 |
2015年 | 83篇 |
2014年 | 153篇 |
2013年 | 127篇 |
2012年 | 185篇 |
2011年 | 165篇 |
2010年 | 173篇 |
2009年 | 169篇 |
2008年 | 170篇 |
2007年 | 108篇 |
2006年 | 113篇 |
2005年 | 91篇 |
2004年 | 103篇 |
2003年 | 92篇 |
2002年 | 104篇 |
2001年 | 114篇 |
2000年 | 61篇 |
1999年 | 61篇 |
1998年 | 85篇 |
1997年 | 65篇 |
1996年 | 30篇 |
1995年 | 31篇 |
1994年 | 27篇 |
1993年 | 19篇 |
1992年 | 19篇 |
1991年 | 22篇 |
1990年 | 12篇 |
1989年 | 10篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有3083条查询结果,搜索用时 15 毫秒
241.
多目标广义指派问题的模糊匈牙利算法求解 总被引:5,自引:0,他引:5
提出和讨论了两类多目标的广义指派决策问题,分别给出了它们的多目标整数线性规划数学模型,并结合模糊理论与解决传统指派问题的匈牙利方法提出了一种新的求解算法:模糊匈牙利法.最后给出了一个数值例子. 相似文献
242.
基于软构件的三层分布式应用研究 总被引:1,自引:0,他引:1
对三层分布式应用进行探讨,介绍利用PowerBuilder创建三层结构分布式应用的方法并给出应用实例. 相似文献
243.
244.
245.
针对现有的静态网络安全模型存在的问题,提出了一种动态网络安全框架模型。该安全模型利用各种安全组件构建了立体的五层防御体系,并实现了防御能力的动态升级。 相似文献
246.
中日甲午战争期间,中国朝野有识之士纷纷就反击日本侵略而建言献策,其中建议最多、酝酿时间最长的御敌谋略,当属直捣日本的以攻为守之计.其具体作战方案,依所用兵力划分主要有四种,即分别以南洋军舰、北洋舰队、民船商船及外购军舰载兵勇远袭日本本土.直捣日本是为了改变中国在反侵略战争中被动挨打的地位,因此颇能引起国人的共鸣,有的方案甚至已为当权者所采纳.惟一旦要付诸实施,辄因困难重重而搁浅,最终都成了纸上谈兵.事实证明,只有将直捣日本之计提到积极防御的战略高度加以筹划才有成功的可能,而仅作为临战时的一种应急之策,清政府既不能于短时间内最大限度地调动全国力量予以支持,就必然会因兵力、技术条件的限制而"望洋兴叹". 相似文献
247.
反舰导弹的威胁通过一系列的改进正处在持续不断和危险的发展中,这些改进被逐步引入到四个主要方面.它们包括物理/机械方面(更坚固的导弹弹体、弹头和其它关键部件的装甲保护、以及不敏感炸药的采用);电磁方面("隐形"特征、改进的电子抗干扰设备和更精确的制导算法);作战使用方面(饱和攻击和/或极短距离攻击、沿海地物杂波以及海上运输的存在);以及运动方面(速度和/或机动性的显著提高,尤其在弹道未端阶段). 相似文献
248.
249.
250.