全文获取类型
收费全文 | 282篇 |
免费 | 105篇 |
国内免费 | 35篇 |
出版年
2024年 | 3篇 |
2023年 | 6篇 |
2022年 | 5篇 |
2021年 | 8篇 |
2020年 | 1篇 |
2019年 | 4篇 |
2018年 | 9篇 |
2017年 | 18篇 |
2016年 | 34篇 |
2015年 | 20篇 |
2014年 | 31篇 |
2013年 | 27篇 |
2012年 | 33篇 |
2011年 | 28篇 |
2010年 | 17篇 |
2009年 | 23篇 |
2008年 | 20篇 |
2007年 | 17篇 |
2006年 | 19篇 |
2005年 | 13篇 |
2004年 | 11篇 |
2003年 | 6篇 |
2002年 | 5篇 |
2001年 | 4篇 |
2000年 | 7篇 |
1999年 | 7篇 |
1998年 | 13篇 |
1997年 | 6篇 |
1996年 | 7篇 |
1995年 | 5篇 |
1993年 | 3篇 |
1992年 | 6篇 |
1991年 | 3篇 |
1990年 | 3篇 |
排序方式: 共有422条查询结果,搜索用时 15 毫秒
131.
齐紫微 《军械工程学院学报》2013,(2):66-69
基于复杂网络理论,分析了信息化作战系统网络结构,构建了传统作战系统和信息化作战系统拓扑模型的生成算法,并通过对传统作战系统和信息化作战系统结构拓扑模型度量性质的比较,说明了信息化战争下的作战系统结构特点,为进一步研究网络化战争提供了良好的模型基础. 相似文献
132.
Egle Murauskaite 《The Nonproliferation Review》2013,20(3-4):321-339
ABSTRACTThis article explores the paradox of trust in the largest nuclear smuggling operation involving highly enriched uranium (HEU) discussed in open source literature. In the first effort to understand the type, extent, and role of trust in nuclear smuggling enterprises, it draws from literature on trust development in legitimate businesses as well as criminal enterprises. Observed behavioral patterns in this case challenge traditional notions of the internal dynamics of temporary groups engaged in nuclear smuggling and operational realities of such activities. The article seeks to explain why individuals agree (and continue) to operate in this high-risk environment, unbound by close personal ties, without any effort to verify the background, motives, or qualifications of the fellow conspirators. It offers ways to advance current nonproliferation efforts in non-state actor interdiction by exploiting the environment of shallow trust in temporary groups. 相似文献
133.
摘要:利用泛函微分方程的度理论,研究一类具有时滞的Cohen-Grossberg神经网络的全局分支的存在性,研究结果为该类神经网络的应用设计提供理论基础. 相似文献
134.
Spencer Willardson 《Defense & Security Analysis》2013,29(1):42-53
One aspect of the global “War on Terror” that has received limited coverage in the academic literature is the problem of detained persons as it relates to intelligence. This is a surprising oversight, given the number of detainees that the USA has been responsible for (over 25,000 were in custody in Iraq alone at one time during its peak). The detention environment offers a prime strategic intelligence opportunity for the US intelligence community to study the tactics and organizations of individuals who have been removed from the overall conflict. In this article an easily implemented collection program is recommended to be deployed in US/coalition detention centers. The primary recommendation is to gather relational data on detainee communication, both authorized and illicit, and to use these data to perform network analyses of terrorist groups and their individual members. 相似文献
135.
Andrei Makarychev 《Defense & Security Analysis》2013,29(4):356-364
This critical comment examines the incentives, major priorities, difficulties and first results of the Russian military reform that is being implemented since 2008. The authors conclude that despite numerous drawbacks and barriers to the reformist efforts certain successes can be identified. Particularly, there is a clear shift from the old-fashioned, Soviet-type army to a more compact, mobile, better equipped and combat-ready armed forces that are capable to cope with today's challenges to Russian national security. 相似文献
136.
137.
目前,国内复变函数教学普遍存往一些问题:缺乏适合课堂放学的优秀教材,教学手段落后单一.没有结合复变函数课程的特点,考核方式不够合理等突出问题。为适应索质教育釉社会发展的要求,培养学生的应用能力和创新能力,必须调整优化教学内容和体系;并结合复变函数课程自身过于抽象的特点改革教学模式,在复变函数的教学中穿插理论的来源背景及其在各学科中的简举应厢;制定合理的考核形式。 相似文献
138.
139.
未知非线性系统的神经网络建模与控制仿真研究 总被引:2,自引:1,他引:1
针对一类未知非线性系统的建模与控制问题,采用基于神经网络的多步预测控制算法进行了仿真研究,仿真对象选取控制工程界常用的单摆试验装置.该算法的实现步骤为:获取系统开环试验数据;辨识神经网络正向动态模型;设计非线性优化控制律.仿真研究结果表明,所提出的建模与控制方法是有效的. 相似文献
140.
近场声全息对测量环境的严格要求限制了它在工程实际中的应用,特别是利用互谱法求解全惠面声压时,参考信号的获取极为关键.针对有多个噪声源同时存在的复杂声场环境,提出一种工程解决方法,利用振动信号和声源出口处的信号作为近场声全息的参考信号,在传递函数法的基础上推导出全息面上分离的复声压,由此达到复杂声场环境下的近场声全息重建... 相似文献