全文获取类型
收费全文 | 494篇 |
免费 | 124篇 |
国内免费 | 29篇 |
出版年
2024年 | 2篇 |
2023年 | 6篇 |
2022年 | 3篇 |
2021年 | 13篇 |
2020年 | 11篇 |
2019年 | 5篇 |
2018年 | 15篇 |
2017年 | 27篇 |
2016年 | 23篇 |
2015年 | 17篇 |
2014年 | 38篇 |
2013年 | 39篇 |
2012年 | 43篇 |
2011年 | 32篇 |
2010年 | 32篇 |
2009年 | 30篇 |
2008年 | 20篇 |
2007年 | 25篇 |
2006年 | 40篇 |
2005年 | 39篇 |
2004年 | 28篇 |
2003年 | 24篇 |
2002年 | 18篇 |
2001年 | 23篇 |
2000年 | 27篇 |
1999年 | 18篇 |
1998年 | 9篇 |
1997年 | 7篇 |
1996年 | 4篇 |
1995年 | 6篇 |
1994年 | 5篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 4篇 |
1990年 | 5篇 |
1989年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有647条查询结果,搜索用时 125 毫秒
71.
72.
本文阐述了我国麻黄素工业废水污染及治理的现状,分类介绍了近十余年来我国麻黄素工业废水处理工艺和方法,以求为麻黄素生产厂家提供废水治理的途径。 相似文献
73.
史月英 《中国人民武装警察部队学院学报》2011,(12):11-12
介绍了自给闭路式正压氧气呼吸器的结构、工作原理和使用特点。论述了自给闭路式正压氧气呼吸器在消防抢险救援中使用的必要性,探讨了实现其技术先进性的措施和途径。 相似文献
74.
杨秋田 《中国人民武装警察部队学院学报》2011,(11):81-84
以网络技术和多媒体技术为核心的数字化信息技术在社会许多领域中正在引发各种深层的变革,加速了人类迈向信息社会的步伐,在这样的背景下,数字化校园应运而生。校园的数字化建设,就是以校园网为基础,利用先进的信息化手段和工具,在传统校园的基础上,构建一个数字空间,拓展校园的时间和空间维度,最终实现教育过程的全面信息化。 相似文献
75.
SPC(统计过程控制)作为一种先进的质量管理方法,在国外企业被广泛采用,目前国内也有众多企业开始推行.分析了实施SPC的重要性,根据SPC技术在推广应用中的主要工作内容,给出了导弹厚膜混合电路生产中SPC技术的应用方法,包括关键工序节点和工艺参数的确定、工艺参数数据的采集、控制图的使用、工序能力评价以及所采用的控制技术等实际应用方面的内容. 相似文献
76.
崔馨方 《中国人民武装警察部队学院学报》2011,27(3):22-25
在各种偷渡行为中,持用伪假护照证件非法出入境是犯罪分子最常用的手段,随着新技术的发展,其伪造手段也向高技术、专业化方向发展。因此,提升护照证件的防伪技术,运用先进技术及新型设备鉴别伪假护照证件,已成为边防管理工作的关键所在。结合现阶段口岸查验中出现的伪假护照证件的主要造假手段,对先进技术及设备在边防检查工作中的应用进行了一些有益探索。 相似文献
77.
油库高黏油品黏度大、凝固点高,在常温下管输水力损失大,必须加热升温降黏后才能实施管输、收发及灌桶作业.分析了黏油蒸汽加热的不利因素,研究了黏油热边界层减阻输转理论与工艺技术,开拓了热边界层理论与技术的应用领域.研制了基于热边界层减阻理论的黏液输转装置,建立了黏油热边界层减阻工艺水力和热力数学模型,并编制计算程序,通过热... 相似文献
78.
陆军战术作战仿真想定生成方法 总被引:2,自引:1,他引:1
针对作战仿真中想定数据的生成需求,在分析仿真想定内容的基础上,规范了仿真想定的生成流程,给出了指挥规则的抽取和量化方式,提出了面向实体的仿真想定结构化表示方法和基于XML的仿真想定存储结构,分析了利用G IS和3D技术实现作战计划和行动协同规划的方法途径,探讨了仿真想定数据的校核内容和重用机制,为实现仿真想定生成工具提供了一种有效的思路。 相似文献
79.
大型武器系统的技术成熟度评估方法 总被引:1,自引:0,他引:1
在介绍国外技术成熟度评估发展的基础上,给出了大型武器系统的技术成熟度评估方法;以导弹武器系统为例,说明了确定关键技术元素(CTE)的方法和步骤;最后通过对武器系统各单项关键技术元素的技术成熟度等级进行集成评估,得出整个武器系统的系统成熟度等级。 相似文献
80.
通过对部队网的概念和有关问题的探讨,分析了部队网顶层设计的全局性与整体性,构建了部队网体系结构框架,根据体系结构技术提出了部队网顶层的设计思路和设计内容,分别从作战和系统视图、技术视图等方面对部队网顶层设计进行了研究,对可能的脆弱性进行了分析,并给出了相应的应对措施,为今后基于信息系统的体系作战模式集成奠定了基础。 相似文献