全文获取类型
收费全文 | 1482篇 |
免费 | 139篇 |
国内免费 | 100篇 |
专业分类
1721篇 |
出版年
2024年 | 1篇 |
2023年 | 4篇 |
2022年 | 9篇 |
2021年 | 29篇 |
2020年 | 35篇 |
2019年 | 44篇 |
2018年 | 54篇 |
2017年 | 73篇 |
2016年 | 78篇 |
2015年 | 37篇 |
2014年 | 164篇 |
2013年 | 173篇 |
2012年 | 69篇 |
2011年 | 120篇 |
2010年 | 101篇 |
2009年 | 101篇 |
2008年 | 126篇 |
2007年 | 103篇 |
2006年 | 81篇 |
2005年 | 82篇 |
2004年 | 49篇 |
2003年 | 54篇 |
2002年 | 36篇 |
2001年 | 28篇 |
2000年 | 15篇 |
1999年 | 15篇 |
1998年 | 10篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 6篇 |
1994年 | 3篇 |
1993年 | 3篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 7篇 |
1989年 | 2篇 |
排序方式: 共有1721条查询结果,搜索用时 15 毫秒
1.
针对目前网络性能评价中多元指标之间权重难以确定的问题,将信息熵理论应用于网络性能评价中.提出采用熵权方法确定指标权重,进而对网络性能进行评价的方法.为了获取反映不同网络状态的性能数据,采用网络仿真方法获得计算熵权所需的样本.实例表明,信息熵能够客观地反映各指标贡献信息量的大小,基于信息熵的熵权能够客观反映各指标的相对重要程度. 相似文献
2.
苑华 《中国人民武装警察部队学院学报》2014,(2):74-76
诸多因素的影响使消防官兵产生了不同程度的训练倦怠现象,分析认为人格、自我效能感、价值取向、归因风格是影响消防官兵训练倦怠的内部因素,社会环境、组训干部能力素质、激励机制是影响消防官兵训练倦怠的外部因素。提出消防官兵训练倦怠心理干预必须要塑造健全人格,建立适当的归因方式,树立正确的价值取向,培养良好的自我效能感,构建公平公正的训练激励机制。 相似文献
3.
高校科技人才现状不容乐观,优化高校科技人才培养环境应遵循三个基本原则:平等竞争激励原则、团体文化原则和能级原则. 相似文献
4.
计算机网络日益复杂和异构化,迫切需要提高可靠、跨平台的网络管理系统保证网络稳定、高效运行。分析了传统网络管理系统的不足,提出了一层次分布式网络管理系统故障管理算法,并讨论了算法的性能。最后采用CORBA,Web和Java技术实现了该算法。 相似文献
5.
基于VRML和Java的三维地形生成方法研究 总被引:3,自引:0,他引:3
三维地形是地理信息系统的重要组成部分.文中基于Internet,利用VRML、Java实现了三维地形自动生成系统,并介绍了该系统的工作流程、若干关键技术及三维山脉地形生成实例. 相似文献
6.
论装备保障信息资源管理 总被引:7,自引:1,他引:7
根据信息资源管理的基本理论给出了装备保障信息资源管理的定义和基本要求 ,针对我军装备保障信息资源管理中存在的问题 ,提出了初步的改进设想 相似文献
7.
当前,军队装备试验鉴定正由性能试验向作战试验、在役考核全领域拓展。在装备试验鉴定体系全面重塑的历史背景下,为适应军队装备试验鉴定发展新变化,探索装备试验鉴定新理论,推进装备试验鉴定自主创新发展,亟需开展装备试验鉴定技术研究。美军相对较早开展了装备试验与鉴定工作,在作战试验与鉴定工作方面已形成了较完善的法规制度体系和规范的操作流程,有较成熟的理论与方法成果可供借鉴。与此同时,美军作战试验与鉴定工作也面临许多新问题。本文剖析了美军作战试验与鉴定的内涵和管理模式,研究了2018和2019年美军作战试验与鉴定的重点技术领域,并进行了对比分析,以期掌握近期美军作战试验与鉴定工作的发展变化。 相似文献
8.
9.
海上方向是强敌对我实施战略围堵和遏制的主要方向。随着美国国防战略重回大国竞争,其遏制中国的手段推陈出新,尤其是在海空方向对我施压强度频度与日俱增。文章运用SWOT方法对我国海上方向空中安全形势进行了全面分析,认为优势体现在联合作战指挥体制、国防动员能力、列装新型防空武器等方面,劣势体现在战场建设滞后、预警探测拦截打击能力不足等方面,机遇体现在中美共识与相对稳定的周边环境,威胁体现在强敌对我的侦察威慑、空天打击、海空封锁。通过构建我国海上方向空中安全的SWOT分析矩阵,提出要进一步深化改革,加强军队与地方、平时与战时、作战力量和作战环节的“三个统筹”,发展新型防空、预警装备,以及加强沿海防空战场建设等。 相似文献
10.
An attacker‐defender model for analyzing the vulnerability of initial attack in wildfire suppression 下载免费PDF全文
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA. 相似文献