全文获取类型
收费全文 | 1099篇 |
免费 | 290篇 |
国内免费 | 112篇 |
专业分类
1501篇 |
出版年
2024年 | 5篇 |
2023年 | 14篇 |
2022年 | 22篇 |
2021年 | 16篇 |
2020年 | 36篇 |
2019年 | 14篇 |
2018年 | 15篇 |
2017年 | 66篇 |
2016年 | 87篇 |
2015年 | 40篇 |
2014年 | 83篇 |
2013年 | 73篇 |
2012年 | 89篇 |
2011年 | 106篇 |
2010年 | 60篇 |
2009年 | 103篇 |
2008年 | 88篇 |
2007年 | 67篇 |
2006年 | 79篇 |
2005年 | 73篇 |
2004年 | 68篇 |
2003年 | 41篇 |
2002年 | 53篇 |
2001年 | 35篇 |
2000年 | 22篇 |
1999年 | 23篇 |
1998年 | 23篇 |
1997年 | 21篇 |
1996年 | 10篇 |
1995年 | 20篇 |
1994年 | 10篇 |
1993年 | 11篇 |
1992年 | 10篇 |
1991年 | 5篇 |
1990年 | 10篇 |
1989年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有1501条查询结果,搜索用时 15 毫秒
711.
712.
713.
战术互联网的网络重组是在网络节点或通信链路发生故障,或受到安全威胁时,保证网络强壮性的重要手段之一。根据战术互联网特殊的移动网络环境,提出基于作战指挥原则的组织重组方法和基于遗传算法的链路重组方法。仿真实验结果证明了这些方法的有效性。 相似文献
714.
在未来高技术局部战争条件下,坦克不得不面临一个动态复杂的战场环境,这就要求坦克能根据战场环境实时地进行目标威胁评估及自主射击。以坦克的自主作战为背景,提出了一种基于神经网络的目标威胁评估方法。首先提出了包含来袭目标性质、指战员指令、保卫目标的重要度、我方武器性能值等一套威胁评估指标体系;然后采用神经网络方法进行威胁评估。神经网络方法的优势主要体现在:①考虑了诸因素的相互关联;②充分考虑了战术信息;③权系数对具体环境的适应性;④方法的通用性。实例结果表明,神经网络方法科学合理,为坦克目标威胁的评估提供了新思路。神经网络方法具有普遍意义,能推广应用于其它武器平台的目标威胁评估。 相似文献
715.
基于信号流图的捕获模型分析 总被引:1,自引:0,他引:1
本文利用信号流图分析法建立了适合中低速跳获方案的数学模型,推导了该方案的平均捕获时间计算式。通过对数学模型及模拟结果的分析,证明了本文推导过程的正确性。本文的研究对中低速跳频电台的性能指标确定,提供了理论依据。 相似文献
716.
网络扩容的一个重要障碍是异构子网连接后的互连管理问题。分区域的一体化管理无疑是一种解决办法。本文提出一种基于管理协议细栈(MTS)来构造一体化的区域管理中心(RMC)的策略,这里的 RMC 可实现彼此间的管理通信和互操作,从而也解决了扩容后的互连管理问题。结合正在进行的工程实践,文章还进一步从技术角度上讨论了实现策略。 相似文献
717.
国防话语的一个重要支柱就是军事话语,军事话语是一个国家军事软实力和军队形象建设的重要体现。新时代呼唤强有力的军事话语。习近平总书记关于对外宣传工作以及国防和军队现代化的重要论述为提升我军话语国际影响力、为建构我军国际形象指明了方向、制定了战略、设计了战术、明确了任务、确定了节点。如何切实提升我军话语的国际影响力,成为新形势下实现中国梦和强军目标的时代课题。从具体操作层面,提升我军话语国际影响力需要过好思维立场、语言文化、业务素养和法规制度四个关。 相似文献
718.
王长龙 《军械工程学院学报》1992,(3)
本文研究神经网络的多层感知器模型在语音识别中的应用。为达到实时识别的效果,笔者设计了TMS32010数字信号处理板,它与PC/XT机构成主-从系统,由PC/XT机管理数据,TMS32010进行高速运算,实验中,考察了神经网络对数字语音的识别能力,识别率达到95%以上,结果表明,用神经网络进行语音识别是一种很有前途的方法。 相似文献
719.
介绍一种快速、简捷的汉明码法。该法减少了传统汉明码的设计复杂性和工作量,并缩短了校验时间;特别是对突发性错误有很强的检错、纠错能力。它适用于军工装备有关数字快速反应系统。 相似文献
720.