全文获取类型
收费全文 | 1871篇 |
免费 | 157篇 |
国内免费 | 151篇 |
出版年
2024年 | 17篇 |
2023年 | 59篇 |
2022年 | 60篇 |
2021年 | 78篇 |
2020年 | 86篇 |
2019年 | 54篇 |
2018年 | 14篇 |
2017年 | 43篇 |
2016年 | 80篇 |
2015年 | 61篇 |
2014年 | 172篇 |
2013年 | 154篇 |
2012年 | 178篇 |
2011年 | 128篇 |
2010年 | 122篇 |
2009年 | 114篇 |
2008年 | 113篇 |
2007年 | 101篇 |
2006年 | 78篇 |
2005年 | 71篇 |
2004年 | 62篇 |
2003年 | 60篇 |
2002年 | 70篇 |
2001年 | 59篇 |
2000年 | 32篇 |
1999年 | 21篇 |
1998年 | 20篇 |
1997年 | 20篇 |
1996年 | 11篇 |
1995年 | 13篇 |
1994年 | 7篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 5篇 |
1990年 | 3篇 |
1989年 | 6篇 |
排序方式: 共有2179条查询结果,搜索用时 15 毫秒
281.
战时“保通信畅通”就是“保生命、保胜利”。为此,对现有民用通信系统进行调整和改造,增强战时抗毁能力,实现与各部队之间、军地之间,以及地方各单位、各部门之间的及时有效沟通,极为重要。一是增设 相似文献
282.
283.
284.
网络论坛正在成为广大官兵关注的新领域。网络论坛是近几年发展较快的一块网络园地。无论军网还是互联网,其中的论坛内容广泛,涉及政治、经济、军事、文化及社会等各个方面,参与者众多。而互联网中的论坛更是思想活跃,观点新颖,涉猎甚广,参与者有知名的专家学者、地方的党政干部、企业的白领精英,还有社会上的普通百姓。 相似文献
285.
在摄像机网络摄像测量中,经常会用到多目传递站进行相邻节点间位姿关系的传递.针对多目传递站中固连的多个摄像机之间位姿关系的标定难题,提出了一种基于冗余标定的优化标定方法.首先,对多目传递站中的独立位姿关系数目、最大可测量位姿数目、最小约束数目等进行了分析和推导;然后,对典型的四目传递站间各摄像机相对位姿关系的优化标定算法... 相似文献
286.
“军财工程”系统软件使用中存在着系统软件可扩展性不强、子系统之间协同性不高、系统功能设置人性化不足等问题。为增强“军财工程”网络应用功能,应当实现软件信息共享,健全信息化安全管理机构,增设软件交流平台,设置远程业务处理模式。 相似文献
287.
目前对数据中心网络拓扑的研究主要集中在如何提高结构性能上,却忽略了数据中心网络拓扑是否与云计算机制相适应的问题.针对该问题,建立了一种面向云计算的数据中心网络拓扑结构.研究了在具有该拓扑结构的数据中心网络上执行主流云计算机制的方法.分析了该拓扑结构的网络规模、网络直径等性能.仿真结果表明在具有该拓扑结构的数据中心网络上... 相似文献
288.
从网络科学的观点出发对作战指挥机构进行研究,建立了指挥关系网络和通信网络,以及在两者基础上的指挥信息网络拓扑模型,分析了指挥信息网络的度分布特性,提出了描述指挥信息网络的特征参量,进行了针对指挥信息网络的体系破击仿真实验,得出了与战争实际相符的结论,为利用复杂网络知识研究信息化条件下的体系对抗进行了积极地尝试和探索。 相似文献
289.
针对当前威胁估计中存在的问题,提出了基于贝叶斯网络的空中目标威胁估计方法。文章从威胁估计的概念出发,构建了基于贝叶斯网络的威胁估计功能框架,在对输入的防空作战事件进行分类定义的基础上,给出了事件关联在贝叶斯网络中的实现方法,同时对模型的建立步骤进行了说明。文中提出的威胁估计方法在融合了目标威胁先验信息的基础上,通过战场观测到的不确定信息进行推理,其结果具有很强的可信性,相应的建模思路可为威胁估计系统的构建提供有益的参考。文章的最后以一个示例说明了方法的有效性。 相似文献
290.