全文获取类型
收费全文 | 237篇 |
免费 | 38篇 |
国内免费 | 21篇 |
出版年
2024年 | 2篇 |
2023年 | 8篇 |
2022年 | 8篇 |
2021年 | 5篇 |
2020年 | 7篇 |
2019年 | 7篇 |
2018年 | 8篇 |
2017年 | 9篇 |
2016年 | 6篇 |
2015年 | 5篇 |
2014年 | 18篇 |
2013年 | 16篇 |
2012年 | 14篇 |
2011年 | 11篇 |
2010年 | 21篇 |
2009年 | 12篇 |
2008年 | 16篇 |
2007年 | 12篇 |
2006年 | 12篇 |
2005年 | 7篇 |
2004年 | 14篇 |
2003年 | 15篇 |
2002年 | 10篇 |
2001年 | 14篇 |
2000年 | 6篇 |
1999年 | 6篇 |
1998年 | 8篇 |
1997年 | 8篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有296条查询结果,搜索用时 171 毫秒
251.
252.
253.
分析了地磁场水平梯度对飞机磁场模型的影响,利用航空磁测试验数据和地磁场水平梯度仿真数据,对飞机磁场模型系数进行了求解计算,并对飞机在特定航向上机动飞行时产生的干扰磁场进行了仿真补偿试验.计算和仿真试验结果表明:地磁场水平梯度引起的飞机磁场和方向余弦变化会使飞机磁场求解结果产生偏差,从而降低飞机磁干扰补偿精度. 相似文献
254.
255.
东海舰队某侦测船大队党委结合新常态要求,认真安排部署,精心组织实施,多措并举推动,以“《纲要》学习月”活动为牵引,特色鲜明地抓好新《纲要》学习贯彻,持续凝聚强军力量,不断转化学习成效,有力促进工作落实,确保了部队全面建设质量稳步提升。一、面对任务性质由“定时执行”向“随时出动”的转变,政治敏锐早起步,确保学习衔接全过程针对侦测任务从“年初统筹—逐项展开—年底总结”的旧有模式驶入“全年展开、应急随机”的快车道, 相似文献
256.
《国防科技》2013,(5):65-68
近年来,随着空间和网络空间科技的飞速发展,一些国家出现了推动新一轮空间与网络空间军事化的冲动,非国家组织、私营部门和黑客个体也日趋活跃于网络空间.空间和网络空间安全问题以及跨领域安全问题越来越受到国际社会的高度重视。在此背景下,第三届国家安全与科技发展战略国际研讨会主题定为“空间与网络空间:跨域安全挑战与国际协调”,2013年6月,来自国内的40余名战略研究学者和美国、俄罗斯、英国等7个国家的16位外籍专家,围绕“科技发展、国际战略格局调整与国家安全新挑战”、“网络安全、空间安全与跨域安全”、“网络、空间及其衍生安全问题”、“网络安全、空间安全与跨域安全治理的思路及对策”等四个方面进行深入探讨。 相似文献
257.
258.
259.
以云计算为代表的新一轮信息技术在国防和军事领域的成熟运用,将使军队的装备、力量结构、作战方式以及战场形态等发生新的重大变化。云计算技术把大量面向非专业用户和分散的终端计算机的防护和管理,转变为面向少数专业技术人员和对集中存放的服务器的防护和管理,在管理上更加便利,也更具针对性,但数据集中带来的风险也不容小视。 相似文献
260.
正随着计算机和互联网技术的飞速发展,人们对系统安全、网络安全的需求不断增强,可信技术应运而生。"可信计算"、"可信网络"、"可信云"等新颖名词层出不穷。人们不禁要问,"可信"是什么?它从何而来?又因何而成为信息安全领域的新宠呢? 相似文献