首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3247篇
  免费   162篇
  国内免费   153篇
  2024年   17篇
  2023年   62篇
  2022年   65篇
  2021年   94篇
  2020年   99篇
  2019年   58篇
  2018年   17篇
  2017年   45篇
  2016年   83篇
  2015年   66篇
  2014年   236篇
  2013年   275篇
  2012年   355篇
  2011年   272篇
  2010年   281篇
  2009年   249篇
  2008年   239篇
  2007年   225篇
  2006年   154篇
  2005年   134篇
  2004年   82篇
  2003年   80篇
  2002年   83篇
  2001年   93篇
  2000年   41篇
  1999年   26篇
  1998年   27篇
  1997年   23篇
  1996年   36篇
  1995年   16篇
  1994年   6篇
  1993年   4篇
  1992年   3篇
  1991年   6篇
  1990年   5篇
  1989年   5篇
排序方式: 共有3562条查询结果,搜索用时 31 毫秒
361.
为了给起重机械吊装训练提供一个科学的评价模型,采用了基于网络层次分析法(ANP)与熵值法集成的组合赋权法建立起重机械吊装评价方法。首先分析了影响吊装训练的关键因素,在此基础上建立一个科学的评价指标体系;然后运用网络层次分析法分析各指标间相互影响的关系并确定主观赋值权重,用熵值法根据各指标的客观属性确定客观赋值权重;最后通过组合赋权法确定各指标的最终权重,使评价结果既反映出各指标的客观属性,同时也能考虑到决策者或者专家的意见。应用结果表明,该方法确定的权重更符合吊装训练的实际。  相似文献   
362.
征文启事     
《国防》2014,(1):13-13
正深入贯彻落实党的十八届三中全会精神,加强国防和军队改革理论研究,为国防和军队改革实践提供正确的理论指导,是当前和今后一个时期军事理论研究的重要任务。中国军事科学学会军制分会与军事科学院军队建设研究部拟以征文的方式,组织"国防和军队改革理论研究"研讨笔会。现就有关问题明确如下:  相似文献   
363.
资源水平边界的估计是构建资源利用可行计划中的一个基础问题。通过分析航天器资源约束的共享与分离并存、累积与瞬时消耗并存、过度订阅与区间调度并存等特点,提出了资源时间网络、时间约束网络和约束网络相结合的资源约束描述方法;构建了增量式基于包络的资源约束算法和最早开始时间链展开资源约束算法,以快速获取资源一致的柔性解。实例证明,该方法较好地解决了航天器调度的资源约束推理问题。  相似文献   
364.
WiMesh网络是一种新型的宽带接入无线网络,它融合了Ad hoc网络和无线局域网的优点,具有自组网、自修复、自管理等特点,逐渐成为一种有效的无线宽带接入方案。简要介绍了WiMesh网络的主要特点,并提出基于WiMesh网络的一种参数注入协议,实现智能化参数加注,进而优化网络通信质量。  相似文献   
365.
夏凉  杨涛涛  孙泽志 《国防》2014,(3):74-74
正世界著名管理学大师彼得·德鲁克认为:"有效的创新都是从小事做起,每一个伟大的创新都是由无数个小创意汇集而成。"20世纪中后期,美国基础研究中的重大科学成就,75%来自于不为人们所普遍关注的"小项目"。人们司空见惯的拉链,怎么看都不起眼,却在美国《时间科学》杂志1986年评选出的"20世纪对人类生活影响最大的10项发明"中,位居榜首。1958年,英国的一位经济学家对过去半个世纪的约60项主要发明进行统计后发现,其中近一半是当时默默无闻  相似文献   
366.
正一款名为"冰桶挑战"的接力活动,正通过社交网络如火如荼地展开。"冰桶挑战"全称为"ALS冰桶挑战赛",由美国棒球运动员Peter Frates发起,旨在呼吁公众关注肌萎缩性脊髓索硬化症(ALS,俗称"渐冻症")患者状况并筹集善款。参与者自浇冰水并拍摄视频上传后,要在社交网络上点名3个人参与挑战,如果对方拒绝,就要为ALS协会捐出至少100美元。"冰桶挑战"在全美TT大佬、体育明星、影视大腕中  相似文献   
367.
基于不对称密钥预分配和哈希函数,提出了一种新的移动异构传感器网络的密钥管理方案。该方案主要对网络不同子区域使用单独分开的密钥池,并为簇头节点从存储密钥池中选出密钥和为普通节点从存储密钥池中选出密钥的派生密钥,提高了现有方案的安全连通率和抗节点捕获攻击能力。同时,利用区域种子密钥和哈希函数实现了对移动簇头的认证,有效防止了伪造攻击。分析和仿真表明:该方案不仅能明显提高移动异构传感器网络的安全性能,而且能有效减少资源消耗。  相似文献   
368.
针对利用基本贝叶斯网络进行威胁评估时的不足,提出利用变结构区间概率动态贝叶斯网络(VSIP-DBN)进行威胁评估。对所提出的VSIP-DBN给出了其推理算法。在充分考虑目标的空战态势及空战能力下,建立了威胁评估的VSIP-DBN模型。将观测到的数据利用VSIP-DBN推理算法进行推理,推理结果就是目标的威胁等级。以往的威胁评估需要精确获得目标的模型参数和观测数据,通过仿真对比分析,利用VSIP-DBN建立的威胁评估模型不需要精确给出模型参数,即使出现观测数据的误差,仍能准确评估出目标的威胁程度。  相似文献   
369.
本文通过把一类分段线性费用网络流问题化成线性费用网络流问题,给出了求解这类分段线性费用网络流问题的算法。  相似文献   
370.
张鹏  苏健 《国防》2012,(1):58-59
胡锦涛主席在"七一"讲话中指出:"要着眼全面履行新世纪新阶段军队历史使命,以推动国防和军队科学发展为主题,以加快转变战斗力生成模式为主线,全面加强军队革命化、现代化、正规化建设。"胡主席这一重大战略思想,必将使部队在思想观念、文化素质、军事训练、武器装备、后勤保障、体制编制等各方面发生深刻变革,安全管理工作只有紧跟形势发展,实现跟进"转型",才能为部队科学发展奠定坚实的基础,为战斗力生成模式转变创造良好的环境。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号