全文获取类型
收费全文 | 1727篇 |
免费 | 288篇 |
国内免费 | 155篇 |
出版年
2024年 | 1篇 |
2023年 | 9篇 |
2022年 | 16篇 |
2021年 | 35篇 |
2020年 | 44篇 |
2019年 | 32篇 |
2018年 | 48篇 |
2017年 | 96篇 |
2016年 | 72篇 |
2015年 | 51篇 |
2014年 | 147篇 |
2013年 | 163篇 |
2012年 | 118篇 |
2011年 | 170篇 |
2010年 | 115篇 |
2009年 | 157篇 |
2008年 | 115篇 |
2007年 | 108篇 |
2006年 | 112篇 |
2005年 | 110篇 |
2004年 | 98篇 |
2003年 | 66篇 |
2002年 | 61篇 |
2001年 | 50篇 |
2000年 | 30篇 |
1999年 | 23篇 |
1998年 | 26篇 |
1997年 | 11篇 |
1996年 | 17篇 |
1995年 | 18篇 |
1994年 | 14篇 |
1993年 | 4篇 |
1992年 | 11篇 |
1991年 | 6篇 |
1990年 | 6篇 |
1989年 | 6篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1975年 | 1篇 |
排序方式: 共有2170条查询结果,搜索用时 31 毫秒
901.
902.
903.
装备群战斗损伤模拟方法研究 总被引:4,自引:0,他引:4
分析了影响装备战斗损伤的主要因素,讨论了量化这些因素的方法。在对该问题进行分析后,指出模拟模型是解决装备群战损分析的比较好的方法,并给出了该模型的基本结构。结合战损分析的特点与当前国内外神经网络的研究成果,作者认为BP(Back Propagation)神经网络是实现这一模型的有力工具,并给出了BP网络工作的过程。 相似文献
904.
计算机病毒辐射式注入技术实验研究 总被引:1,自引:0,他引:1
以DOS系统无线网上的病毒注入及触发实验为依据,证明了辐射式病毒注入的条件及其可行性,并且分析了辐射式病毒注入的条件及其重要性,提出了一些攻击无线网计算机系统的病毒对抗的原则、前提、条件和方法。最后进一步说明了计算机病毒能够成为实用的作战武器。 相似文献
905.
人工智能技术是解决机载武器火力指挥控制问题的最有效途径之一,根据近年来的研究结果,对智能机载武器火力指挥控制的系统构成、工作原理进行了技术概述,并简要地讨论了智能机载武器火力指挥控制系统设计中的关键技术. 相似文献
906.
本文对相依目标群的状态转移概率矩阵的性质进行了深入的分析,得到了若干重要结论,并在此基础上讨论了相依目标群系统的火力分配模型 相似文献
907.
网络扩容的一个重要障碍是异构子网连接后的互连管理问题。分区域的一体化管理无疑是一种解决办法。本文提出一种基于管理协议细栈(MTS)来构造一体化的区域管理中心(RMC)的策略,这里的 RMC 可实现彼此间的管理通信和互操作,从而也解决了扩容后的互连管理问题。结合正在进行的工程实践,文章还进一步从技术角度上讨论了实现策略。 相似文献
908.
绿色建筑中如何实现环保标准,保证所用设备对环境无污染,噪声小,可持续 发展等特点是当前的重要课题。主要针对燃气空调系统的设计与应用进行了探析,阐述了 燃气空调的制冷原理以及单、双效吸收式制冷等技术发展路线;论述了燃气制冷技术与传统 电制冷技术比较的优势及环保特点;结合后勤工程学院科技大楼绿色空调系统设计与选型 的工程实例,从绿色环保、能源、可持续发展、费用估算等方面进行了分析,并对该燃气空调 的实际应用效果进行了总结。 相似文献
909.
910.
Michael Fitzsimmons 《战略研究杂志》2013,36(3):337-365
The premise of most Western thinking on counterinsurgency is that success depends on establishing a perception of legitimacy among local populations. The path to legitimacy is often seen as the improvement of governance in the form of effective and efficient administration of government and public services. However, good governance is not the only basis for claims to legitimacy, especially in environments where ethnic or religious identities are politically salient. Some experience in Iraq suggests that in environments where such identities are contested, claims to legitimacy may rest primarily on the identity of who governs, rather than on how whoever governs, governs. This article outlines the intellectual foundations of existing policy and doctrine on counterinsurgency, and argues that development and analysis of counterinsurgency strategy would benefit from a greater focus on the role of ethnic and religious identity in irregular warfare. 相似文献