全文获取类型
收费全文 | 1021篇 |
免费 | 163篇 |
国内免费 | 165篇 |
出版年
2024年 | 2篇 |
2023年 | 9篇 |
2022年 | 8篇 |
2021年 | 16篇 |
2020年 | 12篇 |
2019年 | 17篇 |
2018年 | 13篇 |
2017年 | 59篇 |
2016年 | 87篇 |
2015年 | 48篇 |
2014年 | 74篇 |
2013年 | 47篇 |
2012年 | 85篇 |
2011年 | 86篇 |
2010年 | 48篇 |
2009年 | 97篇 |
2008年 | 84篇 |
2007年 | 75篇 |
2006年 | 102篇 |
2005年 | 79篇 |
2004年 | 46篇 |
2003年 | 40篇 |
2002年 | 39篇 |
2001年 | 29篇 |
2000年 | 15篇 |
1999年 | 16篇 |
1998年 | 22篇 |
1997年 | 16篇 |
1996年 | 19篇 |
1995年 | 15篇 |
1994年 | 14篇 |
1993年 | 6篇 |
1992年 | 12篇 |
1991年 | 5篇 |
1990年 | 7篇 |
排序方式: 共有1349条查询结果,搜索用时 15 毫秒
351.
黄秋浩 《中国人民武装警察部队学院学报》2010,(12):89-93
火灾事故会给受害人造成人身和财产损失,存在民事责任。探讨了火灾事故民事侵权责任,从法律的角度论述了火灾事故民事侵权责任的追究和赔偿,并从建立和完善损害赔偿专家证人制度及火灾保险制度提出了完善火灾民事赔偿制度的建议。 相似文献
352.
Military reading lists, intended to promote professional reading and in turn enhance education and develop critical thinking skills and sound judgement, recommend key texts to military personnel. This is a noble intent but the lists themselves, while generally good, are not flawless. Critiques of military reading lists often focus on what sources they are missing. This article offers its own critique but from a different perspective. It does so by analysing why some sources, which have become outdated, are based on faulty or incomplete research, have been thoroughly disproven, or some combination of the above, nevertheless linger on military reading lists. It then offers a short list of such sources, which it recommends be either removed from existing reading lists or accompanied by other sources that place the original source in appropriate historical context. Where applicable, it also recommends alternative sources that provide insights into the same subject matter. In so doing, this article is intended generate debate and to assist militaries to achieve a better balance between evaluation, induction and retention of valid knowledge on one hand, and rejection of outdated or flawed knowledge on the other. 相似文献
353.
软件无失效测试数据的统计分析 总被引:2,自引:0,他引:2
张志华 《海军工程大学学报》2003,15(6):21-24
软件可靠性估计是软件可靠性研究的重要问题之一,文中对分布式软件系统可靠性的评估方法进行了研究,给出了软件系统可靠度的最优置信下限.最后以某大型软件的评估为例,说明该方法的应用. 相似文献
354.
装备维修中备件需求率的预计方法 总被引:6,自引:1,他引:5
通过研究装备维修过程中器件的固有可靠性和维修性,着重分析了影响维修器件需求率的主要因素.利用系统建模和仿真的方法,分别针对耗损类型器件和可修复类型器件建立了相应的需求数学模型,最后给出了维修备件需求率的预计方法. 相似文献
355.
现代水雷控制电路中开关器件可靠性分析及其应用 总被引:2,自引:1,他引:1
周穗华 《海军工程大学学报》2003,15(1):38-41
从现代水雷控制电路开关器件的可靠性出发,对有触点和无触点开关器件的特点进行了研究,特别是对功率三极管B772和双线圈自锁继电器DS2Y SL2 DC6V的性能及可靠性进行了深入的对比分析,得到了开关器件选择准则,给水雷开关控制电路设计提供了理论依据.结论是:当控制系统工作时间较长而开、关不是很频繁时,用自锁继电器比用功率三极管更合适. 相似文献
356.
基于动态模糊综合评判的反后坐装置故障预测模型 总被引:2,自引:0,他引:2
针对反后坐装置故障预测中的诸多模糊信息和模糊因素,基于传统的模糊综合评判方法,提出将动态模糊综合评判方法用于故障预测,给出了动态权重系数及模糊关系矩阵的确定方法,以反后坐装置为例对动态模糊综合评判方法予以说明。并将模糊综合评判与产生式规则融合,利用复合推理机制提高预测结果的准确性。 相似文献
357.
依据相应的军事原则,对如何评估主攻方向符合上级意图进行了定量化分析研究,构建了多个评估模型,为辅助指挥员更加迅速、准确地判定主攻方向提供了一种有效的解决途径。 相似文献
358.
A system reliability is often evaluated by individual tests of components that constitute the system. These component test plans have advantages over complete system based tests in terms of time and cost. In this paper, we consider the series system with n components, where the lifetime of the i‐th component follows exponential distribution with parameter λi. Assuming test costs for the components are different, we develop an efficient algorithm to design a two‐stage component test plan that satisfies the usual probability requirements on the system reliability and in addition minimizes the maximum expected cost. For the case of prior information in the form of upper bounds on λi's, we use the genetic algorithm to solve the associated optimization problems which are otherwise difficult to solve using mathematical programming techniques. The two‐stage component test plans are cost effective compared to single‐stage plans developed by Rajgopal and Mazumdar. We demonstrate through several numerical examples that our approach has the potential to reduce the overall testing costs significantly. © 2002 John Wiley & Sons, Inc. Naval Research Logistics, 49: 95–116, 2002; DOI 10.1002/nav.1051 相似文献
359.
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 ,并分析了各自在使用中应注意的问题 相似文献
360.