全文获取类型
收费全文 | 1809篇 |
免费 | 248篇 |
国内免费 | 110篇 |
出版年
2024年 | 3篇 |
2023年 | 2篇 |
2022年 | 12篇 |
2021年 | 17篇 |
2020年 | 20篇 |
2019年 | 16篇 |
2018年 | 13篇 |
2017年 | 67篇 |
2016年 | 74篇 |
2015年 | 41篇 |
2014年 | 136篇 |
2013年 | 131篇 |
2012年 | 141篇 |
2011年 | 147篇 |
2010年 | 140篇 |
2009年 | 137篇 |
2008年 | 121篇 |
2007年 | 131篇 |
2006年 | 115篇 |
2005年 | 137篇 |
2004年 | 108篇 |
2003年 | 88篇 |
2002年 | 66篇 |
2001年 | 75篇 |
2000年 | 42篇 |
1999年 | 32篇 |
1998年 | 26篇 |
1997年 | 14篇 |
1996年 | 16篇 |
1995年 | 16篇 |
1994年 | 12篇 |
1993年 | 12篇 |
1992年 | 21篇 |
1991年 | 11篇 |
1990年 | 18篇 |
1989年 | 7篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有2167条查询结果,搜索用时 15 毫秒
882.
DIS——计算机作战模拟的新领域 总被引:2,自引:0,他引:2
简要介绍了计算机作战模拟的发展历程,重点介绍了分布交互仿真的特点、应用及主要关键技术,阐述了发展潜艇DIS的有关问题。 相似文献
883.
计算机病毒辐射式注入技术实验研究 总被引:1,自引:0,他引:1
以DOS系统无线网上的病毒注入及触发实验为依据,证明了辐射式病毒注入的条件及其可行性,并且分析了辐射式病毒注入的条件及其重要性,提出了一些攻击无线网计算机系统的病毒对抗的原则、前提、条件和方法。最后进一步说明了计算机病毒能够成为实用的作战武器。 相似文献
884.
基于模糊推理规则的舰艇规避策略 总被引:4,自引:0,他引:4
应用模糊系统理论,给出了声纳报警时鱼雷速度、报警距离等信息不足条件下,舰艇有效规避自导鱼雷的数学模型和决策方法。 相似文献
885.
FUZZYALGORITHMFORRADARSIGNALPROCESSINGZhuangZhaowen;GuoGuirong(DepartmentofElectronicEngineering,NUDT,Changsha,410073)Abstrac... 相似文献
886.
刘钢钦 《国防科技大学学报》1995,17(4):30-35
线性四分树将物体区域表示为组成物体区域的四分块的位置码的集合。本文通过分析位置码属性,归纳出了图像四分块相邻的充要条件,并给出了相应的寻找图像块邻域的算法。该方法简单明了,便于计算机实现。 相似文献
887.
888.
文中论述了运用微型计算机(IBM-PC)进行复合材料强度准则研究的方法,包括强度包络线绘制、双向加载数据采集及实验数据处理等,同时还研究了如何确定双向试验中的破坏载荷值,并在分析实例中提供了较详细的数据。 相似文献
889.
贾希胜 《军械工程学院学报》1990,(2)
本文将模糊数学的有关理论引入火炮使用过程的数据分析中,并以59-1式130mm加农炮为例建立火炮大修的数学模型,该模型以火炮使用过程的视情检查数据为输入,运行后的输出结果可以指示出火炮是否需要大修。该模型将使用经验与科学理论有机地结合起来,为计划火炮大修提供决策基础。 相似文献
890.
网络扩容的一个重要障碍是异构子网连接后的互连管理问题。分区域的一体化管理无疑是一种解决办法。本文提出一种基于管理协议细栈(MTS)来构造一体化的区域管理中心(RMC)的策略,这里的 RMC 可实现彼此间的管理通信和互操作,从而也解决了扩容后的互连管理问题。结合正在进行的工程实践,文章还进一步从技术角度上讨论了实现策略。 相似文献