全文获取类型
收费全文 | 1171篇 |
免费 | 147篇 |
国内免费 | 103篇 |
出版年
2024年 | 2篇 |
2023年 | 38篇 |
2022年 | 24篇 |
2021年 | 26篇 |
2020年 | 49篇 |
2019年 | 30篇 |
2018年 | 3篇 |
2017年 | 31篇 |
2016年 | 29篇 |
2015年 | 60篇 |
2014年 | 112篇 |
2013年 | 91篇 |
2012年 | 113篇 |
2011年 | 113篇 |
2010年 | 87篇 |
2009年 | 73篇 |
2008年 | 84篇 |
2007年 | 45篇 |
2006年 | 62篇 |
2005年 | 58篇 |
2004年 | 59篇 |
2003年 | 23篇 |
2002年 | 25篇 |
2001年 | 31篇 |
2000年 | 19篇 |
1999年 | 17篇 |
1998年 | 17篇 |
1997年 | 28篇 |
1996年 | 18篇 |
1995年 | 10篇 |
1994年 | 10篇 |
1993年 | 4篇 |
1992年 | 12篇 |
1991年 | 7篇 |
1990年 | 7篇 |
1989年 | 4篇 |
排序方式: 共有1421条查询结果,搜索用时 15 毫秒
91.
使用检查是发现工程安全设施系统隐蔽功能故障的有效措施。在考虑检查期间可能发生运行故障的前提下,建立了基于使用检查策略的系统可用度模型。应用该模型对应急柴油发电机的使用检查过程进行可用度分析,确定了其最优检查问隔期和给定可用度条件下的检查间隔期区间;探讨了检查时间和维修时间对可用度的影响。研究表明,该模型对于工程安全设施系统的可用度分析是有效可行的,其结果能够为维修决策提供依据。 相似文献
92.
董士杰 《军械工程学院学报》2010,22(1):75-78
研究具有时滞的二阶多点边值问题,应用Avery和Peterson推广的Leggett-Williams不动点定理,给出了该边值问题至少存在3个正解的充分条件。 相似文献
93.
根据无标度网络理论对军事信息网络进行分析,认为军事信息网的逻辑层应为符合幂指数分布的无标度网络,传统的以泊松分布为理论基础的随机网络分析方法已不再适用,并通过构建随机网络和无标度网络的实例进行了对比分析,进一步论证了这个结论.根据无标度网络理论,对军事信息网的抗毁性特点进行了分析,得出了"对随机攻击鲁棒性强,对智能攻击脆弱性高"的结论,并提出了以网络连通性为标准,判定节点重要性的一般方法.参照国外的先进网络应用经验,针对军事信息网节点间非常不均衡的无标度特性,给出了"关键节点热备份"和"物理节点分散配置"的抗毁策略. 相似文献
94.
CGF在作战仿真应用中的路径导航仿真始终是衡量CGF仿真逼真度的一个重要参考标准。通过分析CGF的运动原理,提出了静态、动态和综合三种路径导航规划的方法和相应的应用方向,重点对CGF在虚拟战场中导航点位置的转向问题进行了优化设计实现。实验表明,CGF模型能够真实再现虚拟作战实体的战场运动行为。 相似文献
95.
实践一再证明,党的思想政治工作不是可有可无,无所作为,而是必不可少,大有可为。如何加强和改进思想政治工作,笔者结合农场实际,提出以下思考。思考之一:认真贯彻、落实两手抓、两手硬的方针。农场党委必须进一步强化思想政治工作重要性、紧迫性和不可 相似文献
96.
97.
98.
99.
100.
在多目标的跟踪过程中,自适应地分配雷达波束能够进一步提升雷达的工作效率.为了合理调度雷达波束跟踪目标,根据目标运动状态参数,建立了目标威胁度评估模型.该模型根据目标运动状态,包含类型、速度、加速度、航向角、高度、距离和干扰程度等;然后基于混合遗传粒子群优化算法改进了BP神经网络,分别采用运动状态信息和目标威胁度作为神经... 相似文献