全文获取类型
收费全文 | 1073篇 |
免费 | 122篇 |
国内免费 | 76篇 |
出版年
2024年 | 5篇 |
2023年 | 26篇 |
2022年 | 7篇 |
2021年 | 23篇 |
2020年 | 17篇 |
2019年 | 6篇 |
2018年 | 9篇 |
2017年 | 10篇 |
2016年 | 10篇 |
2015年 | 8篇 |
2014年 | 49篇 |
2013年 | 35篇 |
2012年 | 30篇 |
2011年 | 40篇 |
2010年 | 38篇 |
2009年 | 46篇 |
2008年 | 35篇 |
2007年 | 47篇 |
2006年 | 42篇 |
2005年 | 55篇 |
2004年 | 45篇 |
2003年 | 50篇 |
2002年 | 36篇 |
2001年 | 41篇 |
2000年 | 50篇 |
1999年 | 72篇 |
1998年 | 52篇 |
1997年 | 89篇 |
1996年 | 46篇 |
1995年 | 42篇 |
1994年 | 51篇 |
1993年 | 9篇 |
1992年 | 6篇 |
1991年 | 11篇 |
1990年 | 8篇 |
1989年 | 21篇 |
1988年 | 7篇 |
1987年 | 4篇 |
1986年 | 11篇 |
1985年 | 11篇 |
1984年 | 8篇 |
1983年 | 3篇 |
1982年 | 8篇 |
1981年 | 10篇 |
1980年 | 15篇 |
1979年 | 5篇 |
1977年 | 10篇 |
1976年 | 6篇 |
1973年 | 6篇 |
排序方式: 共有1271条查询结果,搜索用时 15 毫秒
251.
Joanna R.Hall Olivia Matthews Timothy N.Volonakis Eric Liggins Karl P.Lymer Roland Baddeley Innes C.Cuthill Nicholas E.Scott-Samuel 《防务技术》2021,17(6):1833-1839
The human visual system is still an important factor in military warfare; military personnel receive training on effective search strategies, and camouflage that can effectively conceal objects and personnel is a key component of a successful integrated survivability strategy. Previous methods of camouflage assessment have, amongst others, used psychophysics to generate distinctiveness metrics. However, the population from which the human observers are drawn is often not well defined, or necessarily appropriate. In this experiment we designed a new platform for testing multiple patterns based on a camouflaged object detection task, and investigate whether trained military observers perform better than civilians. We use a two-alternative forced choice paradigm, with participants searching images of woodland for a replica military helmet displaying Olive Green, Multi Terrain Pattern, US Marine Pattern or, as a conspicuous control, UN Peacekeeper Blue. Our data show that there is no difference in detection performance between the two observer groups but that there are clear differences in the effectiveness of the different helmet colour patterns in a temperate woodland environment. We conclude that when tasks involve very short stimulus presentation times, task-specific training has little effect on the success of target detection and thus this paradigm is particularly suitable for robust estimates of camouflage efficacy. 相似文献
252.
Person-borne improvised explosive devices (PBIEDs) are often used in terrorist attacks in Western countries. This study aims to predict the trajectories of PBIED fragments and the subsequent safety risks for people exposed to this hazard. An explosive field test with a typical PBIED composed of a plastic explosive charge and steel nut enhancements was performed to record initial fragment behaviour, including positions, velocity, and trajectory angles. These data were used to predict the full trajectory of PBIED fragments using a probabilistic analysis. In the probabilistic analyses a probability of fatality or serious injury was computed. Based on the results presented, many practical conclusions can be drawn, for instance, regarding safe evacuation distances if a person were exposed to a suspected PBIED. 相似文献
253.
In order to examine the possibility to improve its camouflage properties standard cotton fabric with camouflage print was impregnated with poly(vinyl butyral), PVB and fullerene-like nanoparticles of tungsten disulfide, PVB/IF-WS2. FTIR analysis excluded any possible chemical interaction of IF-WS2 with PVB and the fabric. The camouflage behavior of the impregnated fabric has been examined firstly in the VIS part of the spectrum. Diffuse reflection, specular gloss and color coordinates were measured for three different shades (black, brown and dark green). Thermal imaging was applied to examine the camouflage abilities of this impregnation in IR part of the spectrum. The obtained results show that PVB/IF-WS2 impregnation system induced enhacement of the materials camouflage properties, i.e. that IF-WS2 have a positive effect on spectrophotometric characteristics of the fabric. 相似文献
254.
曹林 陈亮 卢天鸣 冯玉芳 陆军工程大学野战工程学院 江苏南京;中国人民解放军部队 北京 中国人民解放军部队 北京 中国电子科技集团第二十八研究所 江苏南京 中国人民解放军部队 山东济南 《军事运筹与系统工程》2021,35(4):55-61
255.
介绍可拓学及物元理论,提出用可拓工程方法对武器装备效能-费用进行权衡分析。建立了装备效费权衡分析的高阶复合物元模型,对初始效费方案进行了延拓,提出可拓特征集的概念。在此基础上,对效能-费用方案进行可拓聚类分析。 相似文献
256.
路由器是军用电子信息系统的关键互联设备,提高路由器自身的安全性非常必要。首先对路由器涉及到的安全问题作了较为详细地分析,然后给出一种增强路由器安全性的技术措施。该措施重点处理终点包对路由器的威胁,将入侵检测模块与数据包过滤模块进行联动,通过入侵预防、入侵时的检测和响应、入侵后的快速分析与恢复等三个环节,提高路由器抗攻击的能力。最后探讨了该措施对路由器性能的影响。 相似文献
257.
在黄海深处的一个小岛上,在一座云锁雾罩的山,名叫老铁山,老铁山占地不足0.2平方公里,海拔却有200多米,十分陡峭险峻。在老铁山上,驻守着一群可敬可爱的哨兵。为守卫蓝色国门,他们默默地承受了生存环境的艰苦,像钉子一样钉在黄海前哨,用青春和热血谱写了一曲海防军人的英雄赞歌。 相似文献
258.
信息战争时代的到来,呼唤大批信息技术人才。论文阐明了信息技术人才的内涵、特点及其分类,论述了信息技术人才在信息化作战中的重要作用,探讨了信息技术人才的四个特征素质。 相似文献
259.
1913年7月12日爆发的江西湖口反袁起义,打响了二次革命战争。革命党人李烈钧充当了反袁急先锋。但当李烈钧由上海回到湖口准备起兵之际,因江西要塞司令陈廷训叛变投敌,北洋精锐第6师李纯部已在九江至沙河一线布防。这样,李烈钧所率领的讨袁军只能仓卒地投入战斗。旅长、左翼司令林虎首先发起攻击,于战斗失利后,旅长、右翼司令方声涛才率部进攻金鸡炮台。因此,李纯得以从容调集兵力,先后击败了讨袁军的左右两翼部队。其时,江西护军使、江西第1师师长欧阳武并不赞同起兵反袁,且加消极抵制,江西第2师师长刘世均更是动摇不定,脚踏双船,加以北洋军又策反一部分江西军队倒戈,这一切严重削弱了讨袁军的战斗力。不久,敌方援军第2师王占元部开抵江西,袁世凯任命的第1军军长段芝贵全权指挥陆军,在海军次长汤芗铭所率海军的配合下攻占了湖口。此后,讨袁军在李烈钧的指挥下,作有序的撤退。瑞昌、德安、南康等地相继陷敌。最后,李烈钧不得不于8月16日撤离,由省城南昌往长沙,辗转赴沪,再赴日本流亡于海外。湖口反袁起义宣告失败。 相似文献
260.