全文获取类型
收费全文 | 164篇 |
免费 | 61篇 |
国内免费 | 22篇 |
出版年
2022年 | 1篇 |
2021年 | 3篇 |
2020年 | 10篇 |
2019年 | 4篇 |
2018年 | 28篇 |
2017年 | 17篇 |
2016年 | 8篇 |
2015年 | 4篇 |
2014年 | 11篇 |
2013年 | 20篇 |
2012年 | 17篇 |
2011年 | 12篇 |
2010年 | 12篇 |
2009年 | 13篇 |
2008年 | 14篇 |
2007年 | 13篇 |
2006年 | 12篇 |
2005年 | 10篇 |
2004年 | 13篇 |
2003年 | 3篇 |
2002年 | 5篇 |
2001年 | 1篇 |
2000年 | 2篇 |
1999年 | 4篇 |
1998年 | 3篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 1篇 |
排序方式: 共有247条查询结果,搜索用时 15 毫秒
181.
首先分析了研发与制造一体化技术是适应武器装备柔性化制造需求的先进制造技术,然后介绍了装备研发与制造一体化技术的涵义和体系结构,分为以研发为中心的研发与制造一体化技术和以制造为中心的研发与制造一体化技术。最后详细研究了其中的物资供应支持系统及其体系结构。 相似文献
182.
“外交是内政的延续”,通过对“建设和谐世界”思想及其指导下的中国外交实践的深入分析,我们不难看出,“建设和谐世界”思想,可以树立中国的良好国际形象,可以消除国际上对中国和平发展的疑虑和不信任,对提高中国的综合国力、加快中国的和平发展意义深远。 相似文献
183.
在分析我军通用装备保障现状的基础上,总结了在一体化联合作战条件下现有保障设备存在的不足。从一体化联合作战装备综合保障的需要、保障资源的优化配置及保障机构能力建设3个方面,阐述了发展综合集成的检测试验设备的必要性。从基于参数的设计思想、总线技术的发展及保障手段配套建设实践取得的经验等方面阐述了研制的可行性。最后提出了发展综合集成检测试验设备的3点建议。 相似文献
184.
曹维芳 《中国人民武装警察部队学院学报》2003,19(6):77-78
利用逐次求导的方法先对方程进行简化 ,再通过积分得到所求特解的一个待定式 ,然后比较方程两端的系数 ,从而得到最终结果 ,并辅以实例说明 相似文献
185.
讨论了支持武器系统总体设计的集成框架所要解决的主要问题 ,提出了基于共享产品模型和过程建模的集成框架体系结构 ,结合某武器系统的总体设计 ,研究了实现这类集成框架的主要技术问题 ,最后 ,给出了一个运用集成框架进行导弹外形设计的计算实例 相似文献
186.
不同体制的头盔跟踪定位技术单独使用时都存在一定的原理性性能制约,提高跟踪定位技术整体性能的有效途径是采用组合跟踪。目前综合性能较好的是图像式头盔跟踪,图像式跟踪技术精度高,输出数据平稳,稳定性好,但其缺点是头盔活动范围受制于CCD摄像机视场及头盔大角度转动时头盔本身对CCD摄像机视角的遮挡。惯性跟踪不需要任何外来信息也不向外辐射任何信息,可在任何介质和任何环境条件下实现360°全范围头部跟踪,但其定位精度随时间下降。提出的基于图像和惯性的头盔组合跟踪技术充分利用图像跟踪精度高、长期稳定性好及惯性定位跟踪范围广、跟踪系统简单的优点,达到单个跟踪定位体制不具备的综合性能。 相似文献
187.
在常见的各种信息隐蔽传输方法中,宿主载体大多集中于图像、音频、视频等各类多媒体信源,而通过射频信号作为载体来实施隐蔽信息传输的技术手段十分缺乏。针对这一情况,提出了一种基于噪声调相干扰寄生扩频的隐蔽信息传输方法。在干扰机对雷达、通信等目标对象发射噪声压制干扰信号的同时,将需要传输的信息寄生调制于噪声干扰的相位分量,形成一种类扩频传输信号,并有效隐藏于大功率干扰信号之中实现传输。在接收端通过解扩处理而恢复出隐藏的调制分量,最后解调出其中所隐蔽承载的数字比特流。仿真试验结果显示了该方法的可行性与有效性,这对于电子对抗设备的综合一体化应用和隐蔽通信的实施提供了新的技术途径。 相似文献
188.
189.
190.
Hans-Georg Ehrhart 《Defense & Security Analysis》2017,33(3):263-275
Each age has its own wars and its own forms of warfare. In today’s evolving world risk society warfare has entered a new development stage. The states of the “global North” adapt their forms of intervention. They increasingly practice postmodern warfare characterized especially by the role of influencing the information space, networked approaches, the incorporation of indirect and covert actions, and the special quality of new technologies. This practice furthers an increasing grey zone between limiting and de-bounding of warfare. The phenomenon of postmodern warfare raises some tough questions and offers a rich research agenda. 相似文献