全文获取类型
收费全文 | 632篇 |
免费 | 88篇 |
国内免费 | 30篇 |
出版年
2024年 | 6篇 |
2023年 | 22篇 |
2022年 | 14篇 |
2021年 | 29篇 |
2020年 | 31篇 |
2019年 | 9篇 |
2018年 | 2篇 |
2017年 | 13篇 |
2016年 | 15篇 |
2015年 | 21篇 |
2014年 | 42篇 |
2013年 | 41篇 |
2012年 | 45篇 |
2011年 | 41篇 |
2010年 | 48篇 |
2009年 | 36篇 |
2008年 | 42篇 |
2007年 | 50篇 |
2006年 | 35篇 |
2005年 | 44篇 |
2004年 | 23篇 |
2003年 | 23篇 |
2002年 | 18篇 |
2001年 | 17篇 |
2000年 | 23篇 |
1999年 | 9篇 |
1998年 | 10篇 |
1997年 | 11篇 |
1996年 | 5篇 |
1995年 | 8篇 |
1994年 | 4篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有750条查询结果,搜索用时 15 毫秒
591.
文章通过对企业军转民成本的分析,认为宏观上要实现军品运营机制与民品运营机制的对接磨合,微观上构建军工企业的核心能力。为此,军转民企业必须进行体制转换、企业文化调整、设备设施功能扩展、劳动力技术技能延伸等一系列有效安排。 相似文献
592.
Cohen证明了不存在一个算法可以精确地检测出所有可能的计算机病毒。MCDPM是一种基于虚拟行为机制的恶意代码检测方法,其目的是避开Cohen结论的限制,从而实现对恶意代码的有效检测和预防。MCDPM将传统的代码行为过程分解为虚拟行为发生和实际行为发生两个部分,通过对虚拟行为及其结果的监视和分析,实现对代码行为的精确检测。由于MCDPM的分析结果是建立在代码的确切行为之上,因此其判断结果是真实和准确的。对于非恶意代码,MCDPM则可以通过实际行为发生函数将其运行结果反映到系统真实环境,保持系统状态的一致性。MCDPM可以用于对未知恶意代码的检测,并为可信计算平台技术的信任传递机制提供可信来源支持。 相似文献
593.
594.
特征选择是模式识别中的一个重要组成部分。针对分类边界模糊的样本集,将模糊集的理论应用到特征选择中,通过对特征进行模糊化,定义一种模糊熵来度量特征的分类区分度,再采用相关系数度量特征间的冗余度,建立判定树。则树中的节点即为选择出的特征,树枝为特征的隶属度函数,且通过判定树进行的分类可以实现样本识别的模糊化。 相似文献
596.
目前,投弹误差存在两种描述方法:飞机总体要求的武器火控系统精度和空中靶试要求的弹着点圆概率误差.介绍了这两种描述方法,着重分析了它们之间的关系、矛盾及其存在合理性,提出了由于弹丸散布误差、参数测量误差、投放条件误差等多种误差因素影响,前者是飞机总体现在能达到的指标,而后者是投弹最终目的和奋斗目标的观点.最后,简要提出了解决二者之间所存在矛盾的办法. 相似文献
597.
598.
从技术特征和设计思想看航母划代 总被引:1,自引:0,他引:1
为显示不同时期同一类型军事装备在技术水平和设计思想上的巨大差别,常常用"第一代"、"第二代"这样的划代提法,使人们能很直观地明白不同装备之间的区别.但迄今为止,很少听到关于第几代航母的说法. 相似文献
599.
近日,山东省军区依据民兵预备役部队建设特点和依法行政需要,与中共山东省委、山东省人民政府联合下发了《山东省民兵预备役部队基层建设要则》。一是明确了当前和今后一个时期民兵预备役建设发展的总体思路。按照"依法规范、分类指导,落实组织、改革训 相似文献
600.
樊丽芳 《中国人民武装警察部队学院学报》2009,25(9):88-90
现代恐怖主义正在迅速蔓延全球,恐怖主义活动已经严重威胁了各国的国家安全和人民的正常生活,而且,现代恐怖主义越来越朝着国际化的方向发展,这种国际性恐怖主义犯罪活动的危害性和有效打击难度都明显加大。我国也不可避免地卷入到跨境恐怖主义犯罪漩涡中来。深入研究我国跨境恐怖主义犯罪活动的特征,以期提高防范和惩治我国跨境恐怖主义犯罪活动的针对性。 相似文献