全文获取类型
收费全文 | 783篇 |
免费 | 155篇 |
国内免费 | 57篇 |
出版年
2024年 | 2篇 |
2023年 | 6篇 |
2022年 | 5篇 |
2021年 | 24篇 |
2020年 | 34篇 |
2019年 | 14篇 |
2018年 | 18篇 |
2017年 | 36篇 |
2016年 | 41篇 |
2015年 | 25篇 |
2014年 | 65篇 |
2013年 | 58篇 |
2012年 | 54篇 |
2011年 | 42篇 |
2010年 | 46篇 |
2009年 | 54篇 |
2008年 | 46篇 |
2007年 | 38篇 |
2006年 | 53篇 |
2005年 | 56篇 |
2004年 | 53篇 |
2003年 | 30篇 |
2002年 | 21篇 |
2001年 | 25篇 |
2000年 | 26篇 |
1999年 | 22篇 |
1998年 | 17篇 |
1997年 | 16篇 |
1996年 | 11篇 |
1995年 | 9篇 |
1994年 | 10篇 |
1993年 | 14篇 |
1992年 | 7篇 |
1991年 | 8篇 |
1990年 | 7篇 |
1989年 | 1篇 |
1975年 | 1篇 |
排序方式: 共有995条查询结果,搜索用时 15 毫秒
891.
892.
技术成熟度直接关系到武器装备的研制和应用。针对技术成熟度评估存在过度依赖专家智慧、操作周期长、费用高;指标单一、可信度缺乏;数据难以获取、评价方法难度较大等问题,研究了技术发展与技术对应文献关系,提出了基于技术分解结构构建技术成熟度多维评估模型,分析了基于S曲线知识图谱划分技术成熟度等级,并以航母电磁弹射器技术为例进行模型验证。研究表明,技术成熟度多维评估模型具有客观、简便、费用低、易操作等特点,可以与TRL互为补充。 相似文献
893.
To manage their assets at an enterprise level, defense organizations have turned to portfolio theory for the planning, analysis and management of their military forces and materiel. Despite being well established in the commercial sector, the application of portfolio approaches in defense is problematic. The vexatious question for defense of how to define and measure benefits arising is complicated by the increased utility and effectiveness achieved through networking of military forces and the equipment they use. The authors discuss the challenges for defense in using a portfolio approach and propose a conceptual model for dealing with the effects arising from networking with information and communications technologies. 相似文献
894.
摘要:针对现有的测试响应压缩方法在未知位处理能力、混淆能力、诊断能力和压缩能力方面只侧重于单一能力的问题,首次将LDPC编码技术应用于测试响应压缩中,提出一种基于规则LDPC码校验矩阵的测试响应压缩方法.通过对上述4种能力进行仿真分析得出,该方法与现有测试响应压缩方法相比整体性能有明显的提升. 相似文献
895.
随着现代信息技术的飞速发展和网络技术的广泛应用,网络信息资源呈现的形式更加丰富多彩。武警院校网络信息资源建设如何为信息化教学服务,是摆在武警院校教育工作者面前的一个重要课题。从武警院校网络信息资源建设存在的问题入手,分析了网络信息资源对信息化教学的作用,并对网络信息资源建设服务于武警院校信息化教学的主要对策进行了论述。 相似文献
896.
897.
898.
Leo J. Blanken 《Defence and Peace Economics》2013,24(3):317-334
We develop a model of military technology competition among states. States can choose to introduce new military technology, mimic rivals’ level of technology, or withdraw from the contest. States can choose to implement any level of technology within their current feasible technologies. We find that states with significant technological leads should sometimes withhold new technologies, only strategically releasing them to trump rivals’ efforts. We develop the model by refining Admiral Jackie Fisher’s roughly articulated concept of ‘plunging’. We then use this refined argument to reanalyze the case of naval rivalries among European powers between the Crimean War and the First World War. Finally, we conclude by discussing the model’s implications for current US military force structure planning. 相似文献
899.
900.
Transnational terrorism data are difficult to forecast because they contain an unknown number of structural breaks of unknown functional form. The rise of religious fundamentalism, the demise of the Soviet Union, and the rise of al Qaeda have changed the nature of transnational terrorism. ‘Old School’ forecasting methods simply smooth or difference the data. ‘New School’ methods use estimated break dates to control for regime shifts when forecasting. We compare the various forecasting methods using a Monte Carlo study with data containing different types of breaks. The study's results are used to forecast various types of transnational terrorist incidents. 相似文献