全文获取类型
收费全文 | 224篇 |
免费 | 108篇 |
国内免费 | 17篇 |
出版年
2024年 | 3篇 |
2023年 | 2篇 |
2022年 | 3篇 |
2021年 | 14篇 |
2020年 | 11篇 |
2019年 | 11篇 |
2018年 | 12篇 |
2017年 | 18篇 |
2016年 | 10篇 |
2015年 | 12篇 |
2014年 | 28篇 |
2013年 | 20篇 |
2012年 | 20篇 |
2011年 | 13篇 |
2010年 | 15篇 |
2009年 | 20篇 |
2008年 | 15篇 |
2007年 | 22篇 |
2006年 | 22篇 |
2005年 | 12篇 |
2004年 | 8篇 |
2003年 | 6篇 |
2002年 | 5篇 |
2001年 | 5篇 |
2000年 | 10篇 |
1999年 | 5篇 |
1998年 | 3篇 |
1997年 | 6篇 |
1996年 | 5篇 |
1995年 | 3篇 |
1994年 | 4篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 1篇 |
排序方式: 共有349条查询结果,搜索用时 328 毫秒
301.
302.
303.
狭长受限空间火灾临界可燃距离实验研究 总被引:1,自引:1,他引:0
油料洞库的安全一直是各级主管部门非常关心的问题。狭长受限空间是地下建筑及地下油料洞库的关键结构,针对狭长受限空间发生火灾能否持续燃烧问题,在公称直径分别为50mm、100mm、150mm和250mm的模拟狭长受限空间上,以柴油作为燃烧工质,置于尺寸、形状各异的3种油盘中,进行了系统实验研究与分析,证实了狭长受限空间临界可燃距离的存在,并在此基础上,提出了计算方法,得出一些有益的结论,对研究油料洞库消防新技术有一定的价值。 相似文献
304.
针对深空探测采样容器的特殊要求,进行爆炸焊接严实密封技术研究。利用非线性动力学软件进行铝质柱形容器爆炸焊接数值模拟,得到各种焊接初始参数的影响规律,确定较佳焊接初始参数及容器结构尺寸,并进行实验验证。实验结果表明:外盖角度为7°时,1mm壁厚外盖配4mm壁厚内圆柱或2mm壁厚外盖配6mm壁厚内圆柱,配以较合适炸药厚度,密实焊接效果较理想。研究结果为深空探测采样容器结构设计提供了较好的参考。 相似文献
305.
306.
全面分析航天装备备件配置现状,把握备件配置优化的主要方向,形成推动备件配置水平快速提升的关键策略,是提高航天装备备件保障科学性和高效性的重要基础。本文通过SWOT分析法对航天装备备件配置现状的优势、劣势、机遇和威胁进行了系统剖析,并在此基础上构建SWOT分析矩阵,进而基于矩阵因素的不同组合形式,研究形成改进航天装备备件配置现状、提高备件配置科学性的四种关键策略,即抓住机遇、发挥优势的S-O策略,利用机遇、克服不足的W-O策略,利用优势、应对威胁的S-T策略和弥补不足、应对威胁的W-T策略,提出当前应重点解决备件需求提报精度、库存配置科学性和协调激励机制三个现实问题,为开展航天装备备件配置问题深入研究明确了重点、确定了方向。 相似文献
307.
308.
309.
310.
Kenton G. Fasana 《Defence Studies》2018,18(2):167-187
Cyberspace is an avenue of approach through which a military force can attain objectives of value. Through these cyber avenues of approach, military forces can engage, vet, organize, and direct human agents to accomplish specific activities. Although the objectives of these activities could differ from traditional military objectives, they still have military relevance. This particular manifestation of cyber conflict is neither a new domain of war nor something outside of warfare. Rather, it can be viewed as an emerging avenue of approach in the larger context of military operations, auguring benefits in the integration of cyber activities with operations. 相似文献