全文获取类型
收费全文 | 1922篇 |
免费 | 86篇 |
国内免费 | 159篇 |
出版年
2024年 | 5篇 |
2023年 | 26篇 |
2022年 | 23篇 |
2021年 | 50篇 |
2020年 | 39篇 |
2019年 | 16篇 |
2018年 | 12篇 |
2017年 | 25篇 |
2016年 | 47篇 |
2015年 | 44篇 |
2014年 | 149篇 |
2013年 | 133篇 |
2012年 | 146篇 |
2011年 | 163篇 |
2010年 | 123篇 |
2009年 | 98篇 |
2008年 | 132篇 |
2007年 | 170篇 |
2006年 | 146篇 |
2005年 | 137篇 |
2004年 | 82篇 |
2003年 | 94篇 |
2002年 | 73篇 |
2001年 | 66篇 |
2000年 | 44篇 |
1999年 | 22篇 |
1998年 | 30篇 |
1997年 | 19篇 |
1996年 | 14篇 |
1995年 | 14篇 |
1994年 | 7篇 |
1993年 | 5篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1990年 | 3篇 |
1989年 | 5篇 |
排序方式: 共有2167条查询结果,搜索用时 312 毫秒
851.
"坚定不移把信息化作为军队现代化建设的发展方向",是党的十八大作出的重大战略部署,也是国防动员建设转型发展的现实必需。抓好国防动员信息化建设,是一项长期而又艰巨的战略任务,也是实现强军目标的基础性工程。我们要切实把握国防动员信息化建设的正确方向,发扬优良传统,凝聚军地合力,加速推进国防动员信息化建设科学发展。 相似文献
852.
密钥分配协议安全性的证明是确保密钥分配绝对安全的要求 ,经典密码方案的安全性大多难以证明 ,而利用量子力学的基本原理 ,可以证明量子密码方案是无条件安全的。介绍了Shor Preskill对BB84量子密钥分配协议无条件安全性的证明方法 ,归纳了其技巧和特点 ,揭示了对称化方法和量子纠缠提纯技术在该方法中的作用。证明了Shor Preskill方法不能直接用来证明B92协议的无条件安全性。提出了利用Shor Preskill方法间接证明B92的可能途径。 相似文献
853.
854.
基于多信息的柴油机缸套磨损故障诊断研究 总被引:4,自引:2,他引:4
采用了模糊神经网络模型,对柴油机缸套磨损故障以及缸套破坏性磨损故障进行了诊断研究.通过缸套磨损故障的模拟实验,获取柴油机机身振动和铁谱分析等多源多维故障信息,并对融合故障信息进行预处理,解决了模糊神经网络输入矢量的模糊特性化、输出矢量的隶属函数及网络的学习训练问题,对缸套不同磨损故障进行了诊断.研究表明,这种基于多信息的诊断方法减小了故障诊断的不确定性,提高了诊断精度. 相似文献
855.
刘文煜 《军队政工理论研究》2004,5(6):76-78
思想政治工作在军队信息化建设中具有不可替代的重要作用 ,思想政治工作能培养和提高官兵的信息素质 ,为军队信息化建设提供强大的智力支持 ;思想政治工作能建设和维护良好的信息伦理环境 ,为军队信息化建设营造良好的信息伦理秩序 ;思想政治工作能有效保卫军队的信息疆域 ,为军队信息化建设提供安全的信息环境。 相似文献
856.
信息化战争步伐的加快,给国防动员建设带来新的挑战.省军区系统必须以担负动员支前保障任务为牵引、以庞大的信息资源为依托、以军民融合式发展为基础,积极探索提高信息化条件下国防动员能力的对策,采取切实有效的措施,扎实推进国防动员建设科学发展. 相似文献
857.
858.
859.
未确知性信息的证据理论合成及其应用 总被引:4,自引:0,他引:4
针对在装备管理中所采用的专家评估法存在着未确知性现象,提出了一种基于D-S证据合成理论来融合未确知性信息的方法.从而,将每名专家的意见综合为专家组的一致意见,使评估结果更合理.最后,通过实例说明该方法的有效性. 相似文献
860.
邻近节点通过协作感知和信息融合组成虚拟节点,能够增加信息覆盖栅栏长度.基于非合作博弈模型,设计了一种完全分布式的虚拟节点组合算法DVSF算法.DVSF算法面向栅栏信息覆盖应用,以尽量增加整个网络的信息覆盖栅栏长度为目标,将合适的邻近节点组合成虚拟节点,提升了整个网络的栅栏信息覆盖性能.仿真实验验证了DVSF算法的有效性... 相似文献