首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2388篇
  免费   437篇
  国内免费   336篇
  2024年   22篇
  2023年   85篇
  2022年   61篇
  2021年   139篇
  2020年   125篇
  2019年   71篇
  2018年   20篇
  2017年   68篇
  2016年   111篇
  2015年   75篇
  2014年   187篇
  2013年   137篇
  2012年   192篇
  2011年   184篇
  2010年   185篇
  2009年   158篇
  2008年   210篇
  2007年   182篇
  2006年   139篇
  2005年   118篇
  2004年   101篇
  2003年   106篇
  2002年   74篇
  2001年   83篇
  2000年   46篇
  1999年   48篇
  1998年   54篇
  1997年   35篇
  1996年   25篇
  1995年   30篇
  1994年   21篇
  1993年   10篇
  1992年   13篇
  1991年   14篇
  1990年   16篇
  1989年   14篇
  1988年   1篇
  1987年   1篇
排序方式: 共有3161条查询结果,搜索用时 0 毫秒
421.
探讨了一种国防支出项目投资决策系统的设计与实现方法,建立了实现项目投资决策的两个数学模型,通过这两个模型为最终投资安排提供了一个较为规范、科学的辅助决策依据。  相似文献   
422.
一种面向故障的软件测试新方法   总被引:14,自引:0,他引:14  
面向故障的软件测试方法是今后软件测试技术研究的主要内容.和传统的面向整个软件的测试方法相比,面向故障的测试方法对故障的检测针对性更强,特别是对传统测试方法难以检测的故障如存储器泄露故障、数组越界故障、空指针引用故障等的检测是非常有效的.从方法学上讲,面向故障的测试方法标志着一个测试理论的成熟,在测试方法学中具有里程碑的意义.面向故障测试方法有2个问题需要解决:①软件的故障模型,②面向该模型的自动测试方法,此文重点论述软件的故障模型问题.  相似文献   
423.
针对军队干部交流分配常常采用定性方法的现状,结合每年都要交流大量干部的实际情况,在可行、合理交流的基础上,综合利用Delphi法、系统分解与协调法建立了干部交流分配模型,从而实现了干部在各种类别之间的交流,为军队干部的交流分配提供了定量依据.  相似文献   
424.
C4ISR系统需求获取的方法研究   总被引:6,自引:2,他引:4  
由于C4ISR系统的特殊性,获得C4ISR系统的需求是一个非常复杂、困难和代价高昂的事情.本文运用领域工程的思想,提出了基于领域模型的系统需求获取方法,通过领域模型,引导用户给出完整的系统需求,并最终通过需求框架给出完整的系统需求模型.  相似文献   
425.
利用指数法评估作战飞机的作战效能   总被引:16,自引:2,他引:14  
通过对当代飞机作战过程和作战环境的分析 ,根据杜派指数法的思想和原则 ,提出了影响飞机作战效能的主要因素及其相互关系 ,建立了利用指数法评估作战飞机作战效能的模型 ,模型探讨了作战环境 ,主要是电磁环境和人为环境对作战飞机作战效能的影响 ,分析了模型的军事应用 ,算例中评估了 1 0种飞机的作战效能。  相似文献   
426.
爆炸冲击波对目标作用的等效计算模型   总被引:1,自引:0,他引:1  
以爆炸相似律为依据,提出了计算机仿真计算爆炸冲击波对目标作用的等效模型,把远处某次爆炸对目标的作用等效为较近处另一能量的爆炸对该目标的作用。为用有限元法求解核爆炸冲击波对大型装备的毁伤破坏这一流固耦合动力学问题提供可以实施的基础。  相似文献   
427.
军队财务管理创新是以追求军事经济效益为目标的行为。财务管理创新动力的大小取决于创新者对收益的现有途径与未来途径的预期收益、预期成本和期望概率的主观价值判断,通过构建创新动力模型,提出激发军队财务管理创新动力的主要途径。  相似文献   
428.
2003年11月,在新加坡举办的“2003亚洲海上防务展”上,美国诺斯洛普格鲁曼集团造船公司(前身是英格斯造船公司)前次公开了售台8艘常规动力潜艇计划,并在会场上展示了英格斯造船公司上世纪50年代为美海军所造的“长颌须鱼”级常规潜艇(Barbel class)的最新改良型——即售台潜艇模型。该模型是以“长颌须鱼”级常规潜艇设计蓝图为基础,经过重新设计并改造,  相似文献   
429.
430.
通过分析指纹存储设备的防护弱点及讨论嵌入验证的控制逻辑,提出引入身份验证技术、动态互锁机制及分布代码控制以增强应用程序的抗盗版能力,并构建通用的防护模型便于项目应用开发。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号