全文获取类型
收费全文 | 75篇 |
免费 | 29篇 |
国内免费 | 9篇 |
专业分类
113篇 |
出版年
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 1篇 |
2020年 | 3篇 |
2019年 | 3篇 |
2017年 | 5篇 |
2016年 | 3篇 |
2015年 | 4篇 |
2014年 | 4篇 |
2013年 | 13篇 |
2012年 | 10篇 |
2011年 | 6篇 |
2010年 | 2篇 |
2009年 | 9篇 |
2008年 | 2篇 |
2007年 | 3篇 |
2006年 | 5篇 |
2005年 | 8篇 |
2004年 | 6篇 |
2003年 | 3篇 |
2002年 | 3篇 |
2001年 | 5篇 |
2000年 | 1篇 |
1999年 | 3篇 |
1998年 | 2篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有113条查询结果,搜索用时 0 毫秒
71.
以重庆为例深刻剖析当前城市建设中市区高层化、住区封闭化、街道空间程式化所带来的一系列弊端,并在此基础上提出重庆城市中心区设计应遵循"簇群式"生长的空间模式,以延续城市的肌理和文脉;社区空间设计应注重"可居性",弱化城市空间公共性与私密性的矛盾;倡导以人的活动为设计依据的"网络形"街道空间模式,最终认为将城市设计与城市生活相结合是城市焕发活力的有效途径. 相似文献
72.
为探求临近空间无动力攻击器运动参数的解析模型,采用均匀设计试验方法,以攻击器发射参数为设计变量,从设计空间中选择一些特定的设计点,构造了临近空间攻击器速度、射程以及飞行时间的响应面模型。通过仿真算例,对各响应面模型分别进行显著性检验,证明了所建立的响应面都具有较高的近似精度。 相似文献
73.
用像素模拟仿真法计算子母弹头的毁伤效率 总被引:6,自引:0,他引:6
介绍了像素模拟仿真法的基本原理 ,给出了用该方法计算子母弹头对点、线、面目标毁伤效率的计算方法以及对典型目标机场跑道封锁效率的计算方法 ,并对实际工程中像素点的选取进行了研究 ;此外 ,提出了新颖的“探雷器”法 ,有效地解决了其它计算方法繁琐费时的弊端 ,从而大大提高了计算速度 相似文献
74.
75.
数字化坦克营作战能力灰色聚类评估 总被引:1,自引:0,他引:1
评估数字化坦克营的作战能力对推动数字化装甲部队建设、提高部队战斗力具有一定的现实意义。以灰色系统理论为基础,将层次分析法和灰色评估法相结合,建立了数字化坦克营的灰色聚类评估模型,论述了利用该模型进行评估的基本步骤,结合实例对数字化坦克营作战能力进行了聚类评估,提出了提高数字化坦克营作战能力的方法。评估结果比较符合实际情况,证明了该模型的正确性。 相似文献
76.
由中红外光谱能够获得不同种类润滑油的组成与结构信息.分别用聚类分析法和主成分分析法提取润滑油的中红外光谱信息,对齿轮油、内燃机油和液压油这3大类共113个润滑油样品进行了分类识别.采用系统聚类法对其进行分类,比较了不同类间距离、样品间距离和光谱区间对聚类分析结果的影响.采用主成分分析法对齿轮油、内燃机油、液压油及不同黏... 相似文献
77.
化工装置灾害事故模式的研究,有益于从源头上做好灾害事故的预防工作。在介绍传统事故模式分析方法的基础上,提出了基于层次聚类法的化工装置火灾爆炸灾害事故模式分析方法,并对近20年100起相关灾害事故案例进行了模式分析研究。 相似文献
78.
减速伞拉直过程理论分析与模拟计算 总被引:1,自引:0,他引:1
宋卫东 《军械工程学院学报》1996,(1)
减速伞拉直时间是描述低空低阻伞弹道特重要要参量.掌握拉直时间的变化规律对编制高精度的投弹表,提高投弹精度有重要指导意义.通过建立减速伞拉直过程的数学模型,利用计算机编程模拟计算,分析了拉直时间随投弹高度和飞机航速的变化规律。 相似文献
79.
杨宇 《武警工程学院学报》2012,(2):42-45
Intemet业务量的激增和网络应用特殊化,都使得负载均衡成为迫切需求。Linux虚拟服务器按传输层连接对集群节点进行业务分配,能便捷而高效地实现负载均衡。对Linux虚拟服务器集群的结构与原理进行讨论,重点阐述了满足不同应用需要的4种负载均衡算法,并在Linux操作系统环境下构建了虚拟服务器集群,测试了负载响应、服务性能、调度器备份。结果表明,虚拟服务器集群技术较大幅度地提高了系统的综合性能。 相似文献
80.
Christopher J. Eberle 《Journal of Military Ethics》2013,12(1):54-67
My aim in this paper is to reflect on a very narrow question: under what conditions might a cyber-attack provide a just cause for war? I begin by articulating what makes for a just cause, briefly address the problem of attribution, and then discuss three broad categories of cyber-attack: those that clearly do not satisfy the just cause requirement, those that clearly do satisfy the just cause requirement, and three ambiguous cases – the destruction of property, the emplacement of logic bombs, and the failure to prevent cyber-attacks. My conclusions are exploratory and suggestive rather than definitive, partly by virtue of the extreme paucity of literature on the moral assessment of cyberwar. 相似文献