全文获取类型
收费全文 | 155篇 |
免费 | 70篇 |
国内免费 | 20篇 |
出版年
2022年 | 3篇 |
2021年 | 6篇 |
2020年 | 5篇 |
2018年 | 4篇 |
2017年 | 2篇 |
2016年 | 12篇 |
2015年 | 11篇 |
2014年 | 17篇 |
2013年 | 21篇 |
2012年 | 13篇 |
2011年 | 15篇 |
2010年 | 18篇 |
2009年 | 7篇 |
2008年 | 11篇 |
2007年 | 10篇 |
2006年 | 14篇 |
2005年 | 7篇 |
2004年 | 16篇 |
2003年 | 6篇 |
2002年 | 8篇 |
2001年 | 7篇 |
2000年 | 2篇 |
1999年 | 7篇 |
1998年 | 4篇 |
1997年 | 5篇 |
1996年 | 5篇 |
1995年 | 1篇 |
1994年 | 3篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 3篇 |
排序方式: 共有245条查询结果,搜索用时 15 毫秒
71.
测距精度是评估卫星自主完好性监测接收机在导航信号畸变环境下工作性能的一个重要指标。推导了卫星自主完好性监测接收机在国际民航组织二阶阶跃畸变模型下采用早晚相干跟踪处理时测距精度与畸变模型参数的解析表达式,理论分析和仿真结果表明数字畸变将导致接收机伪码鉴相器输出曲线存在过零点偏差,数字畸变量基本不影响接收机测距方差;模拟畸变将扭曲相关峰函数和鉴相器输出曲线,但鉴相器输出基本上不存在过零点偏差,模拟畸变参数、前端滤波器带宽和早晚码间距共同影响接收机的测距方差。 相似文献
72.
Jean‐Paul Azam † 《Defence and Peace Economics》2013,24(4):343-364
We model an oppressor aiming at victimizing an excluded group in his country, with two main variants. A foreign power affects his behaviour using either conditional aid, subject to the dictator’s participation constraint, or the threat of sanctions, broadly defined, subject to the credibility constraint. The choice between the two is either determined by the latter, or by their relative cost. Aid is preferred when the threat of sanctions is ineffective, and sanctions are too expensive. Sanctions might be imposed, if the threat is ineffective. A case study of the Iraqi Kurds after Iraq was subject to sanctions is presented. 相似文献
73.
If international terrorism is on a rising trend, an important source of confirmation or refutation of this is time‐series data on terrorist activity. Using chiefly data collected by the RAND/MIPT consortium we show using basic statistical analysis that in the period 1968–2005 the yearly number of all international terrorist incidents shows no trend over time, but fluctuates year on year in a random manner. On the other hand some indicators do show a definite trend over time, principally the steady rise in the number of incidents that are death‐dealing in nature. A further conclusion is drawn, showing that the proportion of these incidents leading to deaths above a given level is virtually fixed. 相似文献
74.
ANDILE SOKOMANI 《African Security Review》2013,22(4):81-90
“Lack of money is the root of all evil” George Bernard Shaw In a environment where party financing, private funding in particular, is generally a laissez-faire business, as in most Southern African countries, there is the real risk that interest groups and wealthy individuals will buy influence in political parties and in so doing erode public confidence in the political system. Because they are neither open to public scrutiny nor subject to any legislative restraints, huge private donations can, and often do, come with strings attached. This lack of transparency and openness, as well as mechanisms to prevent it, provides ample ground for influence peddling, where those who pay the piper call the tune. Left unchecked, this party funding scenario will continue to be a serious indictment of the region's democratisation projects, crippling democracy and stunting economic development. This article consid 相似文献
75.
针对云重心和云模型评判方法存在的信息丢失、难于评判以及信息扭曲等问题,从确定权重等级、评价集和评价结果3个方面对模型进行了改进和完善.应用二元语义确定指标权重,避免了评价信息的丢失和扭曲,采用综合云的思想确定评价集,充分利用评价者给出的信息,简化相似云的理论来定量衡量评价结果,从而建立了基于云理论一二元语义的雷达装备保障指挥效能评估模型. 相似文献
76.
77.
78.
末段反导指控与作战管理(Command,Control and Battle Manangement,C2BM)系统是末段反导系统的指挥控制中心.在系统分析末段反导系统的组成及末段反导C2BM系统工作过程的基础上,初步探讨了基于DoDAF(Department of Defense Architecture Framework)的末段反导C2BM系统需求分析方法和步骤,建立了末段反导C2BM系统的作战视图,对末段反导C2BM系统的体系结构及其信息交互进行了深入分析和可视化建模,保证了对末段反导C2BM系统需求理解的一致性,有效促进了军事人员与分析设计人员间的沟通和交流,为后续的开发夯实坚实的基础. 相似文献
79.
基于元模型的体系结构设计思想和基于可执行模型的评估方法是体系结构领域研究的两个热点,但当前的研究没有将两者结合起来。文章基于DoDAF2.0提出的元模型数据(Meta-Model Data,DM2),将元模型的思想和基于可执行模型的评估方法相结合,分析了基于DM2的逻辑数据与可执行模型各构建要素的对应关系,构建了基于DM2的逻辑数据模型直接转可执行模型的过程框架,重点研究了如何直接从体系结构底层数据转可执行模型的方法,从而为进行基于元模型的体系结构可执行评估提供模型基础,也为进一步实现体系结构自动化验证评估提供技术支持。实例验证了文章提出的方法。 相似文献
80.