首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   312篇
  免费   44篇
  国内免费   17篇
  2023年   1篇
  2022年   3篇
  2021年   3篇
  2020年   6篇
  2019年   5篇
  2018年   6篇
  2017年   7篇
  2016年   15篇
  2015年   2篇
  2014年   27篇
  2013年   30篇
  2012年   29篇
  2011年   36篇
  2010年   24篇
  2009年   28篇
  2008年   24篇
  2007年   25篇
  2006年   16篇
  2005年   16篇
  2004年   16篇
  2003年   15篇
  2002年   4篇
  2001年   7篇
  2000年   7篇
  1999年   6篇
  1998年   1篇
  1997年   3篇
  1996年   4篇
  1995年   3篇
  1994年   1篇
  1993年   1篇
  1988年   2篇
排序方式: 共有373条查询结果,搜索用时 31 毫秒
291.
装备保障能力生成与黏性研究   总被引:2,自引:0,他引:2  
作为军队战斗力的重要组成部分,动态环境下装备保障能力生成研究成为关注的焦点。针对新军事变革条件下装备保障能力生成问题,采用黏性思想,分析了新军事变革对装备保障能力生成的需求,从要素维、结构维和运行维3方面对装备保障能力生成系统黏性现状进行了剖析,并从哲学的角度对黏性成因进行了研究,最后针对黏性对未来一体化联合作战条件下装备保障能力生成的发展对策进行了探讨,为系统认识和指导装备保障能力生成实践提供思路和新视角。  相似文献   
292.
分析目前《高层民用建筑设计防火规范》在执行中面临的新问题 ,并结合工程实例 ,对《高层民用建筑设计防火规范》中相关条款提出看法。  相似文献   
293.
利用时间步进算法(MOT)求解时域电场积分方程解决导体目标瞬态散射问题时,其计算结果不稳定,会发生后期震荡现象。通过对时域磁场积分方程显式和隐式方案的分析,推导出一种隐式的迭代方案,它不但易于实现,而且数值结果表明这种时域磁场积分方程MOT迭代方案比时域电场积分方程MOT具有更好的稳定性,延缓了后期震荡效应。  相似文献   
294.
科学计算可视化作为一门新兴应用科学,为水下可视化战场建设提供了一种新的表达手段。首先介绍了科学计算可视化的基本概念,然后通过对其在水下战场建设领域的应用举例,展现了科学计算可视化在该领域的应用前景及其对潜艇战术发展的巨大推动作用。  相似文献   
295.
隐性逃课是指学生上课时消极参与课堂教学的精神旷课行为,多被认为是越轨行为的一种表现。从社会学视角切入,对大学生隐性逃课问题进行分析,发现将隐性逃课视作越轨行为实际上是学术研究和教学实践过程中简单定性的结果,是对隐性逃课性质的片面反映。这种越轨定性导致了对隐性逃课功能认识、原因分析和应对路径设计的偏离。大学生隐性逃课具有社会根源,是多元社会与高校统一管理之间的张力以及大学无用论和信任危机的产物。在越轨属性之外,大学生隐性逃课还是一种去学校化的反抗和师生之间的默契妥协。因此,对于大学生隐性逃课,应将其置放在社会背景中加以思考,引发人们对社会根源和社会规则本身的关注。  相似文献   
296.
有的著作认为在极限公式limx→0sinxx=1的证明中,要用到圆(扇形)的面积公式S=21Lr,而对后者的证明中必须要用到重要极限limx→0sinxx=1,从而犯了循环论证的错误。魏晋刘徽的“割圆术”是对无限问题的独特认识和致用的处理方式,是为证明圆面积公式而设计出来的一种方法。刘徽之前,希腊的阿基米德用穷竭法也证明了圆的面积公式。其中,刘徽的证法强调计算的程序性和构造性,而阿基米德则倾向于演绎的严谨性。这两种证明说明limx→0sinxx=1证明所谓的循环论证是可以避免的。  相似文献   
297.
介绍一个可生成有真实感三维地貌图的生成算法。该算法通过采用线性插值方法计算地貌各点的高度,引入一适当的观察模型进行视见变换,并采用改进了的浮动水平线算法,依据地形数据信息生成逼真的三维地貌,并用C语言在微机上实现。  相似文献   
298.
This article explains why Singapore, despite its small size and semi-authoritarian regime, retains one of the best military forces in the Indo-Pacific. It unpacks Singapore’s ability to continuously innovate since the 1960s – technologically, organizationally, and conceptually – and even recently joined the Revolution in Military Affairs bandwagon. Drawing from the broader military innovation studies literature, this article argues evolutionary peacetime military innovation is more likely to occur in a state with a unified civil–military relation and whose military faces a high-level diverse set of threats. This argument explains how the civil–military fusion under the People’s Action Party-led government since Singapore’s founding moment has been providing coherent and consistent strategic guidance, political support, and financial capital, allowing the Singapore Armed Forces to continuously innovate in response to high levels and diversity of threats.  相似文献   
299.
This work is about how the United States military has become dependent on networked technology. As arguably the largest contributor to national security, it has become so dependent that its chief doctrine integrates networked technology into nearly every specialty, with particularly intense focus on Network Centric Warfare. As the military’s old guard is replaced by the highly technical Millenial Generation, there is cause to pause when assuming this techno-acuity brings nothing but advantage and success. Vulnerabilities stemming from such extensive dependence offer opportunities for exploitation that have not gone unnoticed. The first step to moving forward from this point is to fully understand the extent to which the military has become dependent on computer networks. It might be the Millenials’ war today, but it would be quite unwise for the United States military to think about it and fight it in a purely Millenial way.  相似文献   
300.
系统阐述了攻击机靶场攻击、靶场效能以及靶场效能优化等基本概念,在此基础上,分析了攻击机靶场效能优化的基本任务和基本问题,并给出了形式化描述。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号