全文获取类型
收费全文 | 382篇 |
免费 | 61篇 |
国内免费 | 36篇 |
出版年
2023年 | 16篇 |
2022年 | 19篇 |
2021年 | 20篇 |
2020年 | 20篇 |
2019年 | 12篇 |
2018年 | 2篇 |
2017年 | 7篇 |
2016年 | 14篇 |
2015年 | 8篇 |
2014年 | 11篇 |
2013年 | 23篇 |
2012年 | 26篇 |
2011年 | 24篇 |
2010年 | 20篇 |
2009年 | 37篇 |
2008年 | 24篇 |
2007年 | 22篇 |
2006年 | 21篇 |
2005年 | 22篇 |
2004年 | 19篇 |
2003年 | 19篇 |
2002年 | 14篇 |
2001年 | 6篇 |
2000年 | 9篇 |
1999年 | 13篇 |
1998年 | 6篇 |
1997年 | 6篇 |
1996年 | 9篇 |
1995年 | 7篇 |
1994年 | 5篇 |
1993年 | 5篇 |
1992年 | 6篇 |
1991年 | 4篇 |
1990年 | 2篇 |
1989年 | 1篇 |
排序方式: 共有479条查询结果,搜索用时 31 毫秒
361.
从陆军合成营战场态势感知效能的影响因素出发,构建了陆军合成营战场态势感知效能评估指标体系;运用模糊TOPSIS,给出了陆军合成营战场态势感知效能评估方法;通过实例分析,对不同陆军合成营的战场态势感知效能进行评估,结果表明该方法有效可行,能够为陆军合成营战场态势感知效能评估及优化提供科学有力支撑。 相似文献
362.
改善加工过程润滑条件是延缓刀具磨损的重要途径。将石墨烯作为3034水基半合成切削液的添加剂,研究石墨烯悬浮切削液的硬质合金-钢材料摩擦学性能,研究对象是由硬质合金YG8制备的金属球和由45#钢制备的圆盘形试件;采用球-盘摩擦副接触方式在摩擦磨损试验机上进行试验,测定了质量分数为0. 1%~0. 9%的石墨烯悬浮切削液的平均摩擦特性和摩擦系数;采用激光共聚焦显微镜对磨痕轮廓进行提取,并得出磨损定量评价指数,并用扫描电镜和拉曼光谱仪对磨痕进行磨损机理分析;进行切削实验来分析石墨烯悬浮切削液对切削性能指标的改善情况。实验分析结果表明:石墨烯悬浮切削液能明显改善硬质合金-45#钢之间的润滑条件,摩擦系数和磨损率显著下降,采用不同质量分数石墨烯悬浮切削液的平均摩擦系数较原半合成切削液下降12. 9%~57. 3%,磨损率下降33. 82%,同时切削合力较原半合成切削液下降18. 58%,加工后工件表面粗糙度下降7. 5%。 相似文献
363.
汤钰涵 《中国人民武装警察部队学院学报》2010,26(5):87-89
从介绍关联规则的基本概念、基本思想入手,根据警校学员队信息管理现状和存在的不足,提出将关联规则应用于学员队信息管理建设的设想。 相似文献
364.
365.
姜蕾 《中国人民武装警察部队学院学报》2010,(11):20-22
2010年5月30日,最高人民法院、最高人民检察院、公安部、国家安全部、司法部联合发布的《关于办理刑事案件排除非法证据若干问题的规定》再次对非法证据的排除进行了明确的规定。基于此,对我国执行非法证据排除规则的现状,非法证据排除规则对边防毒品案件侦查工作的影响进行了探讨,并提出了相应对策。 相似文献
366.
针对舰船作战任务流程仿真和任务成功性研究的需求,运用π演算理论,对舰船作战任务进行了元任务分解,确定了执行命令-条件-运行设备(command-condition-equipment,CCE)规则。在此基础上,研究了一种基于元任务的作战流程π演算形式化和基于CCE规则的元任务建模方法。利用该方法对潜艇鱼雷攻击过程进行了建模,并分析了任务过程的复杂并发性、不确定性和动态演化性。最后,使用MWB工具对所建模型进行了验证和推演,证明了该模型的正确性和有效性,为舰船作战任务流程建模和分析提供了一种新的技术途径。 相似文献
367.
从更好体现相关基本军事观点和社会科学原理出发,对合成部队的作战过程、作战能力评估的目标与手段、作战能力的构成要素及其作用等基本军事问题进行了分析,据此指出了目前评估方法存在的问题及其根源。提出合成部队整体综合作战能力评估的全过程累积法,并建立了综合评估模型。建立了实现评估需要的单项能力累积指数模型、单项能力平均维持率模型和评估指标体系。 相似文献
368.
369.
大部分关联规则挖掘算法仅以出现频率作为阈值来产生关联规则,然而在发动机故障数据分析领域,很多关键故障的出现机率较低,采用传统的挖掘算法无法适应航空发动机故障分析的需要.提出一种新算法,称为权重式多重支持度关联规则挖掘算法,此算法可针对不同重要度的故障定出不同的支持度阈值,由此产生的关联规则,可以解决高重要度但出现较少的故障不易被挖掘的问题. 相似文献
370.
分析了入侵检测中应用数据挖掘技术的基本思想,提出了一种基于数据挖掘的分布式入侵检测算法,并对该算法进行了仿真实验。结果证明,该算法能从大量网络流量连接记录中,挖掘出不同类型的关联入侵规则。 相似文献