首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1584篇
  免费   216篇
  国内免费   79篇
  2024年   8篇
  2023年   35篇
  2022年   28篇
  2021年   30篇
  2020年   55篇
  2019年   31篇
  2018年   14篇
  2017年   32篇
  2016年   32篇
  2015年   45篇
  2014年   88篇
  2013年   78篇
  2012年   115篇
  2011年   99篇
  2010年   111篇
  2009年   78篇
  2008年   104篇
  2007年   110篇
  2006年   73篇
  2005年   99篇
  2004年   109篇
  2003年   86篇
  2002年   90篇
  2001年   71篇
  2000年   39篇
  1999年   42篇
  1998年   36篇
  1997年   29篇
  1996年   25篇
  1995年   17篇
  1994年   17篇
  1993年   10篇
  1992年   17篇
  1991年   7篇
  1990年   6篇
  1989年   8篇
  1988年   5篇
排序方式: 共有1879条查询结果,搜索用时 19 毫秒
121.
加强海军干部队伍的精细化管理   总被引:1,自引:0,他引:1  
刘早启 《政工学刊》2010,(12):62-63
随着海军建设的整体转型,海军兵力构成、专业结构更趋复杂,编制调整、干部更替更趋频繁,干部队伍既超又缺、结构失调等矛盾和问题依然存在并日益凸显。这些都对干部管理工作提出了越来越高的标准和要求。因此,应针对新的形势任务,围绕干部管理目标计划,对加强干部管理工作精细化进行研究和探讨。  相似文献   
122.
目前钢筋混凝土结构的工程实例越来越多。本文介绍了多种钢筋混凝土结构的加固技术,并结合工程实践着重论述了加固技术的特点、适用范围等。  相似文献   
123.
对特殊类型Feistel密码的Square攻击   总被引:2,自引:0,他引:2       下载免费PDF全文
张鹏  孙兵  李超 《国防科技大学学报》2010,32(4):137-140 ,149
对轮函数为SP结构的两类特殊类型Feistel密码抗Square攻击的能力进行了研究。通过改变轮函数中P置换的位置从而给出了此类Feistel密码的等价结构,以SNAKE(2)和CLEFIA为例,给出了基于等价结构Square攻击的具体过程,将6轮SNAKE(2)的Square攻击的时间复杂度由224降为213.4;将6轮CLEFIA的Square攻击的时间复杂度由234.4降为212.4。结果表明,在设计轮函数为SP结构的Feistel密码时,必须充分考虑等价结构对算法抗Square攻击的影响。  相似文献   
124.
实现特定信息环境下基于信息组织的信息资源服务,需要对信息、信息空间有更合适的、形式化的描述。文章基于本体层次对信息、信息的运算、信息之间的关系以及信息空间给出了数学描述并对其代数结构进行了研究。从而为特定信息环境下的信息资源服务提供理论支撑。  相似文献   
125.
针对空空导弹越肩发射初制导俯仰平面180°转弯,提出了一种基于最优控制理论的最优转弯方法,该方法是确定一个最佳推力方向角,使转弯完成时导弹的末端速度最大。建立了简化的用于姿态控制的姿态动力学模型,采用反作用喷气控制系统(RCS)设计了导弹的姿态控制律。对空空导弹180°转弯的飞行过程进行了仿真并给出分析结果。  相似文献   
126.
建立导弹-目标攻击简化模型,通过数学推导对一种现有的变结构制导律进行了改进设计;简要介绍了制导律的推导设计过程;运用Simulink工具进行建模仿真和数值分析,并将结果与原制导律以及比例制导律进行了比较。仿真结果表明,改进的制导律在最大过载要求、过载变化、目标视线角速度变化以及动态特性等方面都有明显的改善。  相似文献   
127.
军费支出结构优化模型,可以为实现既定国防安全产出提供军费支出的调整策略;军费支出结构控制模型,可以分析军费支出结构变动状况,及查找其与最优状态存在差距的原因;军费支出结构战斗力模型,可以用于判定军费支出结构效益高低。  相似文献   
128.
针对贝叶斯网络结构学习的复杂问题,首先在深入研究网络结构特点基础上建立了1-步依赖系数BN邻接矩阵,将网络结构学习问题转化为邻接矩阵边的关系处理;然后,采用爬山算法进行局部寻优,再用遗传算法进行全局优化的思想进行贝叶斯网络结构求解。算例分析表明:所提算法可行,计算效率高于遗传算法。  相似文献   
129.
片上trace技术弥补了传统调试方法的不足,可以实现对嵌入式软件的非入侵调试.首先分析了当前主流调试方法的不足,论述了trace与断点调试方法互为补充的关系,而后介绍了YHFT系列DSP的片上trace系统TraceDo的功能与结构,并解释了路径trace的原理和工作过程,最后讨论了片上trace的应用.  相似文献   
130.
文章将军队信息化建设顶层结构中错综复杂的因素看作一个大系统及五个分系统,利用系统工程分析方法中的解析结构模型,分析了各系统中要素间的可达与邻接关系,划出多级递阶结构,进而描述了各要素之间的相互关系,找出影响军队信息化建设发展的根本要素,并对目前军队信息化建设面临的主要问题给出了相关的策略措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号