全文获取类型
收费全文 | 490篇 |
免费 | 3篇 |
专业分类
493篇 |
出版年
2025年 | 2篇 |
2022年 | 1篇 |
2021年 | 6篇 |
2020年 | 4篇 |
2019年 | 12篇 |
2018年 | 4篇 |
2017年 | 14篇 |
2016年 | 10篇 |
2015年 | 5篇 |
2014年 | 29篇 |
2013年 | 125篇 |
2012年 | 17篇 |
2011年 | 24篇 |
2010年 | 45篇 |
2009年 | 32篇 |
2008年 | 27篇 |
2007年 | 9篇 |
2006年 | 8篇 |
2005年 | 10篇 |
2004年 | 22篇 |
2003年 | 10篇 |
2002年 | 4篇 |
2001年 | 6篇 |
2000年 | 7篇 |
1999年 | 12篇 |
1998年 | 17篇 |
1997年 | 8篇 |
1996年 | 9篇 |
1995年 | 3篇 |
1994年 | 8篇 |
1993年 | 1篇 |
1991年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有493条查询结果,搜索用时 15 毫秒
441.
Daniel Wirls 《The Nonproliferation Review》2013,20(1):181-187
Reagan's Secret War: The Untold Story of His Fight to Save the World from Nuclear Disaster, by Martin Anderson and Annelise Anderson. Crown Publishers, 2009. 464 pages, $32.50. The Rebellion of Ronald Reagan: A History of the End of the Cold War, by James Mann. Viking, 2009. 410 pages, $27.95. 相似文献
442.
简析了某型反坦克导弹武器系统充电器的工作原理及主要缺点,按照简单、高效、可靠的原则对电路提出了改进方案。应用开关电源技术完成了充电主回路的设计,应用线性恒流源技术完成了容检放电回路的设计。实验结果表明,该改进方案切实可行。 相似文献
443.
杨恒 《武警工程学院学报》2010,(2):39-41
Sybil攻击破坏无线传感器网络中的数据融合、公平资源分配等机制,因此对Sybil攻击的防范与检测具有很重要的意义。将一种基于到达时间差(TDOA)的三维定位引入到Sybil攻击的检测中,算法可以检测存在的Sybil攻击并对Sybil节点进行定位。通过性能分析证明该算法具有开销小、有效性高的特点。 相似文献
444.
由于无线传感器网络在能量消耗、内存开销和计算能力等方面的局限性,传统的网络密钥管理方法已不适用。为此提出了一种适用于无线传感器网络的密钥预分配方法——基于(t,n)-门限方案,给出了密钥分配方法,并从方案的连通性、安全性等方面进行了有效的分析,结果表明该算法在这些方面有一定的优势。 相似文献
445.
华建宝 《武警工程学院学报》2010,(3):54-57
党的十七届四中全会指出:“全党必须居安思危,增强忧患意识,常怀忧党之心,恪尽兴党之责。”增强忧患意识,常怀忧党之心,要从十七届四中全会召开的特殊背景来帮助理解,要从十七届四中全会对党的建设形势的分析来加深理解,要从十七届四中全会建设“学习型政党”战略任务的提出来着重理解。 相似文献
446.
本文以常微分方程求解器为基础,采用康脱洛维奇法和线法,分别以矩形截面杆的扭转问题和含裂纹的Motz问题为例,对解析与数值结合的方法,进行了初步的研究.特别是在将子结构法引入后,数值结果得到明显的改进. 相似文献
447.
防空导弹控制系统数字仿真建模过程中,要对大量原始表格函数进行处理。针对插值计算的缺点,采用最小二乘法来拟合多项式的方法,利用MATLAB语言编程实现了防空导弹控制系统仿真计算原始数据的预处理,并构造了通用拟合函数模块,在仿真中利用拟合函数直接进行计算。利用该处理方法,对某型防空导弹的原始数据进行了预处理,结果表明这种预处理方法提高了仿真运算的速度和精度。 相似文献
448.
给出一种基于模型故障诊断的实现方案——MCIES,着重介绍MCTES所采用的建模方法和推理策略,最后介绍该系统各组成模块的功能。 相似文献
449.
450.