全文获取类型
收费全文 | 3028篇 |
免费 | 345篇 |
国内免费 | 224篇 |
出版年
2024年 | 25篇 |
2023年 | 91篇 |
2022年 | 81篇 |
2021年 | 118篇 |
2020年 | 130篇 |
2019年 | 79篇 |
2018年 | 31篇 |
2017年 | 76篇 |
2016年 | 107篇 |
2015年 | 118篇 |
2014年 | 273篇 |
2013年 | 250篇 |
2012年 | 259篇 |
2011年 | 209篇 |
2010年 | 206篇 |
2009年 | 204篇 |
2008年 | 182篇 |
2007年 | 184篇 |
2006年 | 150篇 |
2005年 | 130篇 |
2004年 | 91篇 |
2003年 | 93篇 |
2002年 | 101篇 |
2001年 | 111篇 |
2000年 | 52篇 |
1999年 | 39篇 |
1998年 | 43篇 |
1997年 | 33篇 |
1996年 | 26篇 |
1995年 | 33篇 |
1994年 | 18篇 |
1993年 | 12篇 |
1992年 | 10篇 |
1991年 | 13篇 |
1990年 | 12篇 |
1989年 | 5篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有3597条查询结果,搜索用时 15 毫秒
371.
372.
正一款名为"冰桶挑战"的接力活动,正通过社交网络如火如荼地展开。"冰桶挑战"全称为"ALS冰桶挑战赛",由美国棒球运动员Peter Frates发起,旨在呼吁公众关注肌萎缩性脊髓索硬化症(ALS,俗称"渐冻症")患者状况并筹集善款。参与者自浇冰水并拍摄视频上传后,要在社交网络上点名3个人参与挑战,如果对方拒绝,就要为ALS协会捐出至少100美元。"冰桶挑战"在全美TT大佬、体育明星、影视大腕中 相似文献
373.
基于不对称密钥预分配和哈希函数,提出了一种新的移动异构传感器网络的密钥管理方案。该方案主要对网络不同子区域使用单独分开的密钥池,并为簇头节点从存储密钥池中选出密钥和为普通节点从存储密钥池中选出密钥的派生密钥,提高了现有方案的安全连通率和抗节点捕获攻击能力。同时,利用区域种子密钥和哈希函数实现了对移动簇头的认证,有效防止了伪造攻击。分析和仿真表明:该方案不仅能明显提高移动异构传感器网络的安全性能,而且能有效减少资源消耗。 相似文献
374.
375.
为解决时统模块的测试问题,本文提出了一种基于CPCI总线的数字时统模块测量电路。文章主要对测量电路的组成、测量原理、CPCI总线接口设计与驱动设计等内容进行了介绍,并满足了4块某型时统模块的批量测试需求。文章提出的测量电路具有稳定性高、性价比高、易于实现等优点,适合于工程应用。 相似文献
376.
针对利用基本贝叶斯网络进行威胁评估时的不足,提出利用变结构区间概率动态贝叶斯网络(VSIP-DBN)进行威胁评估。对所提出的VSIP-DBN给出了其推理算法。在充分考虑目标的空战态势及空战能力下,建立了威胁评估的VSIP-DBN模型。将观测到的数据利用VSIP-DBN推理算法进行推理,推理结果就是目标的威胁等级。以往的威胁评估需要精确获得目标的模型参数和观测数据,通过仿真对比分析,利用VSIP-DBN建立的威胁评估模型不需要精确给出模型参数,即使出现观测数据的误差,仍能准确评估出目标的威胁程度。 相似文献
377.
要理顺产权关系,就必须建立起相应的产权约束机制。根据军队企业自身的特点,参照现代企业制度的要求,建立军队企业国有资产产权约束机制的基本思路应为:通过研究掌握军队企业资产存量底数,结构分布、增量投向及其运营方式,建立产权管理和调控机制,合理组合资产,挖掘内部潜力,盘活资产,向存量要财力,向管理要效益,以效益的提高来弥补数量的不足。 相似文献
378.
谢政 《国防科技大学学报》1993,15(2):72-76
本文通过把一类分段线性费用网络流问题化成线性费用网络流问题,给出了求解这类分段线性费用网络流问题的算法。 相似文献
379.
研究了正反向量子斯特林循环的最优性能.在经典极限下,导出了循环的有限时间热力学性能界限和优化准则.得到了斯特林热机、制冷机和热泵特性参数之间的优化关系. 相似文献
380.
吕锐 《国防科技大学学报》1988,10(4):97-106,120
模型的定阶问题是时间序列分析(包括参数谱估计、系统辨识,回归分析)研究领域中的一个重要问题。本文对现有的数种模型定阶方法,进行了分析、讨论和归纳,指出了它们所适用的场合及优劣。 相似文献