全文获取类型
收费全文 | 2997篇 |
免费 | 322篇 |
国内免费 | 280篇 |
出版年
2024年 | 18篇 |
2023年 | 80篇 |
2022年 | 86篇 |
2021年 | 124篇 |
2020年 | 141篇 |
2019年 | 88篇 |
2018年 | 17篇 |
2017年 | 82篇 |
2016年 | 122篇 |
2015年 | 100篇 |
2014年 | 223篇 |
2013年 | 210篇 |
2012年 | 269篇 |
2011年 | 217篇 |
2010年 | 222篇 |
2009年 | 205篇 |
2008年 | 214篇 |
2007年 | 187篇 |
2006年 | 150篇 |
2005年 | 139篇 |
2004年 | 110篇 |
2003年 | 106篇 |
2002年 | 100篇 |
2001年 | 95篇 |
2000年 | 51篇 |
1999年 | 39篇 |
1998年 | 49篇 |
1997年 | 42篇 |
1996年 | 22篇 |
1995年 | 23篇 |
1994年 | 12篇 |
1993年 | 12篇 |
1992年 | 11篇 |
1991年 | 16篇 |
1990年 | 8篇 |
1989年 | 9篇 |
排序方式: 共有3599条查询结果,搜索用时 15 毫秒
241.
项目管理能力是评价科研单位是否具有牵头组织能力的重要指标之一。针对现有评价方法在稳定性、科学性方面的不足,以传统的科研项目管理能力评估方法为基础,引入贝叶斯理论,建立了贝叶斯决策评估模型,并利用实际案例验证了其在科研项目管理能力评估中的有效性。结果表明,该评估方法能够充分利用历史资料和专家意见,对初步评估结果进行再度评估,具有较强的客观性、准确性。 相似文献
242.
基于数字混沌序列的变换域通信系统基函数产生方法 总被引:2,自引:0,他引:2
提出了一种新的变换域通信系统基函数生成方法——Logistic数字混沌映射法,并对基于Logistic混沌序列基函数的特性进行仿真,同时将其与基于m序列的基函数进行对比分析。仿真结果表明,基于Logistic混沌序列基函数具有较好的伪随机特性、多址特性,且函数数量巨大。 相似文献
243.
以设计网络攻防仿真系统为开发目的,阐述了网络攻防仿真系统结构组成、系统内各部分之间的逻辑关系、交互内容和过程,重点分析和设计了系统联邦成员、对象类/交互类,实现了网络攻防仿真系统。仿真实验结果表明,系统的设计是可行的。 相似文献
244.
中国上市军工企业X效率实证分析 总被引:1,自引:0,他引:1
文章以我国38家上市军工企业2003-2006年的面板数据为样本,采用随机前沿生产函数方法研究了改制后我国上市军工企业的效率。研究结果表明,1999年我国军工企业的改制产生了积极作用,改制后上市军工企业的平均效率高达0.9769,效率损失极其微小。文章同时以X效率为理论基础分析了影响上市军工企业效率的因素,发现适度的股权集中度、优越的地理位置、较高的经营能力和人力资本的质量都有助于效率的提高,而作为股东身份代表的"国有股"对企业效率也有积极影响。文章的研究为进一步提高我国上市军工企业的效率以及为其他军工企业的改制提供了重要的经验证据和战略依据。 相似文献
245.
随着信息技术的发展和应用,人类面临的网络电磁空间安全问题日益突出,正在催生新的战争对抗形式,网络电磁空间安全已成为世界各国国家安全新的焦点。改革开放之后,我国的信息化程度提升很快,来自网络电磁空间的安全威胁骤然增大,而应对网络电磁空间安全威胁却能力不足。文章提出,我们必须加强战略统筹谋划,创新发展装备技术,建立科学评测机制,建设高水平的网络电磁战队伍,形成网络电磁领域的危机管理机制,大力提升我国网络电磁空间安全的防御能力。 相似文献
246.
网络战是近年来全球军事界相当热的话题,其作为一种全新概念的组织机构,已经开始登上了军事舞台。美国、韩国等国家先后宣布组建网络司令部,引起了全球网络军备竞赛的热潮。文章探讨网络军备竞赛的发展现状和特点,分析以法律形式进行控制的必要性,能够全面系统的了解网络军备竞赛所带来的严重危害,为控制军备竞赛的对策和决策提供一些建议。 相似文献
247.
针对变速箱状态检测与故障诊断过程中状态信息获取的测点位置基本靠经验设定,缺少理论支持,导致检测准确性和可靠性不高的问题,在建立变速箱箱体的有限元分析模型的基础上,进行了箱体的约束模态分析,根据模态位移"取大优先"的原则初选10个测点,然后采用模糊综合评判的方法,将测点优化问题转化为方案优选问题处理,提出了变速箱箱体模态实验的测点优化配置方案。结果表明:采用动力学分析和模糊综合评判相结合的方法进行测点优化选择,得到了科学合理的测点优化配置方案。 相似文献
248.
根据无标度网络理论对军事信息网络进行分析,认为军事信息网的逻辑层应为符合幂指数分布的无标度网络,传统的以泊松分布为理论基础的随机网络分析方法已不再适用,并通过构建随机网络和无标度网络的实例进行了对比分析,进一步论证了这个结论.根据无标度网络理论,对军事信息网的抗毁性特点进行了分析,得出了"对随机攻击鲁棒性强,对智能攻击脆弱性高"的结论,并提出了以网络连通性为标准,判定节点重要性的一般方法.参照国外的先进网络应用经验,针对军事信息网节点间非常不均衡的无标度特性,给出了"关键节点热备份"和"物理节点分散配置"的抗毁策略. 相似文献
249.
250.
边境管控直接关系国家主权完整和社会安全稳定,涉及地方经济建设和对外交往等重大问题,有时还会影响到民族利益,甚至与宗教问题、领土争议交织在一起,具有主体多元、目的明确、空间广阔、内容丰富、情况复杂等特点。特别是近年来,由于国际、国内形势的不断发展变化,使边境管控出现了一些新情况、新问题,归纳起来主要是: 相似文献