全文获取类型
收费全文 | 2542篇 |
免费 | 191篇 |
国内免费 | 176篇 |
出版年
2024年 | 22篇 |
2023年 | 86篇 |
2022年 | 87篇 |
2021年 | 115篇 |
2020年 | 106篇 |
2019年 | 68篇 |
2018年 | 16篇 |
2017年 | 59篇 |
2016年 | 95篇 |
2015年 | 75篇 |
2014年 | 213篇 |
2013年 | 191篇 |
2012年 | 219篇 |
2011年 | 176篇 |
2010年 | 169篇 |
2009年 | 169篇 |
2008年 | 151篇 |
2007年 | 137篇 |
2006年 | 123篇 |
2005年 | 120篇 |
2004年 | 92篇 |
2003年 | 83篇 |
2002年 | 83篇 |
2001年 | 70篇 |
2000年 | 35篇 |
1999年 | 27篇 |
1998年 | 24篇 |
1997年 | 24篇 |
1996年 | 14篇 |
1995年 | 14篇 |
1994年 | 8篇 |
1993年 | 8篇 |
1992年 | 9篇 |
1991年 | 11篇 |
1990年 | 3篇 |
1989年 | 7篇 |
排序方式: 共有2909条查询结果,搜索用时 0 毫秒
371.
中国航空工业创建50多年,不断积累并形成了本行业独特的企业文化。纵观航空企业文化的历史和现状,我们既有许多令人骄傲的成就,也有不少使人焦虑的问题。这些都要求我们用理智的态度来对待,用务实的精神来解决。随着国有企业改革的进一步深化,航空工业企业已从长期的计划经济体制中脱胎,但是陈旧的思想观念和一些不良文化却依然束缚和困扰着企业的发展。因此,如何对企业的传统文化因素进行扬弃,对几十年计划体制下形成的文化积弊进行创新,扬长避短,发挥优势,这对我们加速建立现代企业制度,加快行业发展,无疑具有积极意义。 相似文献
372.
373.
374.
网络论坛正在成为广大官兵关注的新领域。网络论坛是近几年发展较快的一块网络园地。无论军网还是互联网,其中的论坛内容广泛,涉及政治、经济、军事、文化及社会等各个方面,参与者众多。而互联网中的论坛更是思想活跃,观点新颖,涉猎甚广,参与者有知名的专家学者、地方的党政干部、企业的白领精英,还有社会上的普通百姓。 相似文献
375.
在摄像机网络摄像测量中,经常会用到多目传递站进行相邻节点间位姿关系的传递.针对多目传递站中固连的多个摄像机之间位姿关系的标定难题,提出了一种基于冗余标定的优化标定方法.首先,对多目传递站中的独立位姿关系数目、最大可测量位姿数目、最小约束数目等进行了分析和推导;然后,对典型的四目传递站间各摄像机相对位姿关系的优化标定算法... 相似文献
376.
“军财工程”系统软件使用中存在着系统软件可扩展性不强、子系统之间协同性不高、系统功能设置人性化不足等问题。为增强“军财工程”网络应用功能,应当实现软件信息共享,健全信息化安全管理机构,增设软件交流平台,设置远程业务处理模式。 相似文献
377.
目前对数据中心网络拓扑的研究主要集中在如何提高结构性能上,却忽略了数据中心网络拓扑是否与云计算机制相适应的问题.针对该问题,建立了一种面向云计算的数据中心网络拓扑结构.研究了在具有该拓扑结构的数据中心网络上执行主流云计算机制的方法.分析了该拓扑结构的网络规模、网络直径等性能.仿真结果表明在具有该拓扑结构的数据中心网络上... 相似文献
378.
从网络科学的观点出发对作战指挥机构进行研究,建立了指挥关系网络和通信网络,以及在两者基础上的指挥信息网络拓扑模型,分析了指挥信息网络的度分布特性,提出了描述指挥信息网络的特征参量,进行了针对指挥信息网络的体系破击仿真实验,得出了与战争实际相符的结论,为利用复杂网络知识研究信息化条件下的体系对抗进行了积极地尝试和探索。 相似文献
379.
针对基于位置时间参数解析算法的声纳浮标阵搜潜系统的定位精度问题,采用定性和定量分析相结合的方法展开了研究。从解析定位模型出发,首先定性分析浮标自身的定位误差与传感器测时误差对航速及航向角计算的影响;然后选取评价指标,采用蒙特卡洛方法进行了仿真分析,得到了不同仿真条件下各个因素对定位精度具体的影响关系,这些结论为根据精度参数合理选择浮标阵的数量及布放阵型提供了依据。 相似文献
380.
针对当前威胁估计中存在的问题,提出了基于贝叶斯网络的空中目标威胁估计方法。文章从威胁估计的概念出发,构建了基于贝叶斯网络的威胁估计功能框架,在对输入的防空作战事件进行分类定义的基础上,给出了事件关联在贝叶斯网络中的实现方法,同时对模型的建立步骤进行了说明。文中提出的威胁估计方法在融合了目标威胁先验信息的基础上,通过战场观测到的不确定信息进行推理,其结果具有很强的可信性,相应的建模思路可为威胁估计系统的构建提供有益的参考。文章的最后以一个示例说明了方法的有效性。 相似文献