全文获取类型
收费全文 | 1813篇 |
免费 | 291篇 |
国内免费 | 154篇 |
出版年
2024年 | 2篇 |
2023年 | 7篇 |
2022年 | 17篇 |
2021年 | 42篇 |
2020年 | 49篇 |
2019年 | 30篇 |
2018年 | 53篇 |
2017年 | 91篇 |
2016年 | 73篇 |
2015年 | 51篇 |
2014年 | 153篇 |
2013年 | 158篇 |
2012年 | 122篇 |
2011年 | 172篇 |
2010年 | 127篇 |
2009年 | 155篇 |
2008年 | 121篇 |
2007年 | 117篇 |
2006年 | 111篇 |
2005年 | 115篇 |
2004年 | 108篇 |
2003年 | 72篇 |
2002年 | 61篇 |
2001年 | 57篇 |
2000年 | 30篇 |
1999年 | 25篇 |
1998年 | 30篇 |
1997年 | 10篇 |
1996年 | 19篇 |
1995年 | 17篇 |
1994年 | 16篇 |
1993年 | 5篇 |
1992年 | 15篇 |
1991年 | 9篇 |
1990年 | 7篇 |
1989年 | 7篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1975年 | 1篇 |
排序方式: 共有2258条查询结果,搜索用时 15 毫秒
931.
932.
计算机病毒辐射式注入技术实验研究 总被引:1,自引:0,他引:1
以DOS系统无线网上的病毒注入及触发实验为依据,证明了辐射式病毒注入的条件及其可行性,并且分析了辐射式病毒注入的条件及其重要性,提出了一些攻击无线网计算机系统的病毒对抗的原则、前提、条件和方法。最后进一步说明了计算机病毒能够成为实用的作战武器。 相似文献
933.
人工智能技术是解决机载武器火力指挥控制问题的最有效途径之一,根据近年来的研究结果,对智能机载武器火力指挥控制的系统构成、工作原理进行了技术概述,并简要地讨论了智能机载武器火力指挥控制系统设计中的关键技术. 相似文献
934.
935.
文中论述了运用微型计算机(IBM-PC)进行复合材料强度准则研究的方法,包括强度包络线绘制、双向加载数据采集及实验数据处理等,同时还研究了如何确定双向试验中的破坏载荷值,并在分析实例中提供了较详细的数据。 相似文献
936.
网络扩容的一个重要障碍是异构子网连接后的互连管理问题。分区域的一体化管理无疑是一种解决办法。本文提出一种基于管理协议细栈(MTS)来构造一体化的区域管理中心(RMC)的策略,这里的 RMC 可实现彼此间的管理通信和互操作,从而也解决了扩容后的互连管理问题。结合正在进行的工程实践,文章还进一步从技术角度上讨论了实现策略。 相似文献
937.
炮兵封锁航道射击运用兵力和火力时,可以使用对策论的思想和方法,由此可以把传统的定性分析型经验决策转变为数量分析型的运筹决策,从而达到优化兵力、火力运用之目的。首先分析了炮兵封锁航道射击时,对抗双方可能使用的策略,并从便于作战指挥的角度对多种策略进行了必要的归纳。在此基础上建立了对策模型,重点给出了赢得值的定义和计算方法,并结合示例演算了最佳混合策略的求解过程,最后对最佳混合策略作出了对策论意义上的解释。 相似文献
938.
绿色建筑中如何实现环保标准,保证所用设备对环境无污染,噪声小,可持续 发展等特点是当前的重要课题。主要针对燃气空调系统的设计与应用进行了探析,阐述了 燃气空调的制冷原理以及单、双效吸收式制冷等技术发展路线;论述了燃气制冷技术与传统 电制冷技术比较的优势及环保特点;结合后勤工程学院科技大楼绿色空调系统设计与选型 的工程实例,从绿色环保、能源、可持续发展、费用估算等方面进行了分析,并对该燃气空调 的实际应用效果进行了总结。 相似文献
939.
940.
Michael Fitzsimmons 《战略研究杂志》2013,36(3):337-365
The premise of most Western thinking on counterinsurgency is that success depends on establishing a perception of legitimacy among local populations. The path to legitimacy is often seen as the improvement of governance in the form of effective and efficient administration of government and public services. However, good governance is not the only basis for claims to legitimacy, especially in environments where ethnic or religious identities are politically salient. Some experience in Iraq suggests that in environments where such identities are contested, claims to legitimacy may rest primarily on the identity of who governs, rather than on how whoever governs, governs. This article outlines the intellectual foundations of existing policy and doctrine on counterinsurgency, and argues that development and analysis of counterinsurgency strategy would benefit from a greater focus on the role of ethnic and religious identity in irregular warfare. 相似文献