全文获取类型
收费全文 | 3246篇 |
免费 | 573篇 |
国内免费 | 172篇 |
出版年
2024年 | 5篇 |
2023年 | 14篇 |
2022年 | 33篇 |
2021年 | 53篇 |
2020年 | 67篇 |
2019年 | 54篇 |
2018年 | 76篇 |
2017年 | 158篇 |
2016年 | 145篇 |
2015年 | 94篇 |
2014年 | 258篇 |
2013年 | 257篇 |
2012年 | 223篇 |
2011年 | 261篇 |
2010年 | 196篇 |
2009年 | 264篇 |
2008年 | 210篇 |
2007年 | 199篇 |
2006年 | 185篇 |
2005年 | 196篇 |
2004年 | 175篇 |
2003年 | 144篇 |
2002年 | 119篇 |
2001年 | 111篇 |
2000年 | 71篇 |
1999年 | 66篇 |
1998年 | 58篇 |
1997年 | 46篇 |
1996年 | 44篇 |
1995年 | 40篇 |
1994年 | 43篇 |
1993年 | 33篇 |
1992年 | 32篇 |
1991年 | 30篇 |
1990年 | 13篇 |
1989年 | 8篇 |
1988年 | 6篇 |
1987年 | 3篇 |
1975年 | 1篇 |
排序方式: 共有3991条查询结果,搜索用时 328 毫秒
991.
992.
利用2006—2012年北半球冬季低纬度地区(30°S~30°N)无线电探空站数据及全球大气成分和气候监测再分析数据对1000 h Pa~200 h Pa高度层的气象、电离层与气候星座观测系统全球定位系统掩星反演的比湿廓线进行了精度和可靠性验证。结果表明,水汽对气象、电离层与气候星座观测系统掩星反演影响较大,尤其在中、低对流层及热带地区等水汽含量比较大的地区,且气象、电离层与气候星座观测系统掩星数据在850 hpa以下可能并不太适用于评估其他数据。 相似文献
993.
针对临近空间高超声速目标飞行速度快,跟踪预测难的特点,提出在中制导阶段进行最优弹道设计与弹道簇生成用于对目标预测命中区域进行有效覆盖的方法。通过分析临近空间高超声速目标对现有防空体系带来的挑战,阐明了在中制导段进行弹道簇设计与生成的必要性;将中制导段的弹道规划问题视为求解满足多种约束条件下的最优控制问题,应用最优化理论方法得到了基准的最优弹道;应用邻域最优控制理论,针对终端约束条件进行调整,设计了邻域最优弹道簇的生成算法。仿真验证了所提方法的有效性。 相似文献
994.
995.
996.
997.
998.
999.
文章从对陆军作战行动特点分析入手,以跨越系列演习为参照,着力研究破解制约提高战时陆军部队作战行动管控的瓶颈,为切实抓好陆军部队作战行动管控提供参考。研究出陆军结构调整后,宜采用整体联动管控、一体联合管控、法制化管控,以提升力量体系管控成效。 相似文献
1000.
Stephen J. Cimbala 《Defense & Security Analysis》2017,33(3):193-208
Nuclear deterrence and cyber war seem almost antithetical in their respective intellectual pedigrees. Nuclear weapons are unique in their ability to create mass destruction in a short time. Information or “cyber” weapons, at least for the most part, aim at sowing confusion or mass disruption instead of widespread physical destruction. Nevertheless, there are some intersections between cyber and nuclear matters, and these have the potential to become troublesome for the future of nuclear deterrence. For example, cyber attacks might complicate the management of a nuclear crisis. As well, information attacks on command-control and communications systems might lead to a mistaken nuclear launch based on false warnings, to erroneous interpretations of data or to panic on account of feared information blackout. It is not inconceivable that future nuclear strike planning will include a preliminary wave of cyber strikes or at least a more protracted “preparation of the battlefield” by roaming through enemy networks to plant malware or map vulnerabilities. 相似文献