全文获取类型
收费全文 | 172篇 |
免费 | 30篇 |
国内免费 | 28篇 |
出版年
2022年 | 1篇 |
2021年 | 1篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 10篇 |
2016年 | 8篇 |
2015年 | 9篇 |
2014年 | 24篇 |
2013年 | 12篇 |
2012年 | 22篇 |
2011年 | 25篇 |
2010年 | 5篇 |
2009年 | 13篇 |
2008年 | 16篇 |
2007年 | 10篇 |
2006年 | 8篇 |
2005年 | 11篇 |
2004年 | 14篇 |
2003年 | 8篇 |
2002年 | 3篇 |
2001年 | 2篇 |
2000年 | 5篇 |
1999年 | 4篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1993年 | 2篇 |
1992年 | 5篇 |
1991年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有230条查询结果,搜索用时 15 毫秒
131.
未来一体化联合作战将具有陆、海、空、天、临“五维一体”的特点,临近空间以其在信息支援与远程快速投送两方面的优势在基于信息系统的体系作战中具有重要的战略地位.从技术层面概括了临近空间飞行器的最新进展,重点分析了其关键技术与发展趋势,对其发展提出了几点看法. 相似文献
132.
王文良 《武警工程学院学报》2011,(2):51-54
近年来,武警部队遂行多样化任务艰巨繁重,日益呈现出常态化趋势,以任务为牵引,积极探索军需保障方向性问题具有重大意义。深入分析构建重点地区处突军需保障中心的必要性和可行性,从宏观和微观两个方面阐述建立重点地区处突军需保障中心的构想,分析保障中心的职能、组织结构和主要机构设置,明确保障中心工作实施流程。 相似文献
133.
134.
运用复杂网络理论,将军事力量部署进行网络拓扑化,通过分析计算网络关键节点的组成来研究军事力量在空间部署的合理性。在定义了军事力量部署网络拓扑化后的关键节点概念的基础上,提出了基于网络节点度和介数综合数学模型来评价网络节点关键度量值数学模型及基本算法流程,并运用案例进行了计算分析。 相似文献
135.
136.
137.
138.
随着因特网和多媒体技术的不断发展,数字媒体已成为人们获取知识的主要手段,但也带来一系列的问题:如作品侵权、非法复制和传播等。而数字水印技术作为版权保护的重要手段,已得到广泛的应用和研究。概述了数字水印技术,并提出了一种新的基于静止图象的数字水印算法。该算法的密钥由原始图象、水印图象和随机数发生器的种子共同决定。而且,该算法能承受有损压缩、旋转、剪切等几种攻击,经实验证明具有良好的鲁棒性。 相似文献
139.
经过几十年的探索、研究和发展,美军MPS技术已经取得长足进步,研制出了种类繁多的MPS,这些系统已经在最近发生的几场局部战争中被成功应用。主要介绍了美军MPS的基本概念、主要用途、发展概况及其关键技术。 相似文献
140.
讨论了一类生物模型正周期解的存在性问题,利用Mawhin延拓定理得到了系统存在正周期解的一个充分条件。而且,当系统为无穷时滞时,结论也是成立的。 相似文献