全文获取类型
收费全文 | 214篇 |
免费 | 51篇 |
国内免费 | 4篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 8篇 |
2021年 | 10篇 |
2020年 | 8篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 10篇 |
2016年 | 3篇 |
2015年 | 7篇 |
2014年 | 8篇 |
2013年 | 17篇 |
2012年 | 16篇 |
2011年 | 9篇 |
2010年 | 16篇 |
2009年 | 21篇 |
2008年 | 21篇 |
2007年 | 12篇 |
2006年 | 14篇 |
2005年 | 12篇 |
2004年 | 6篇 |
2003年 | 1篇 |
2002年 | 3篇 |
2001年 | 4篇 |
2000年 | 4篇 |
1999年 | 7篇 |
1998年 | 2篇 |
1997年 | 8篇 |
1996年 | 7篇 |
1995年 | 6篇 |
1994年 | 5篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 5篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有269条查询结果,搜索用时 15 毫秒
221.
抛物方程法是计算复杂环境电波传播的主要方法,利用分步傅立叶变换递推出不同高度和距离的场强分布。基于坐标变换将不规则地形边界转化为平面边界,计入了起伏地形因子影响,对模型进行修正。通过计算传播因子和衰减,对平面和地形边界下的传播特性进行仿真分析,结果与实际情况吻合。 相似文献
222.
223.
房建国 《军队政工理论研究》2010,11(6)
党的思想作风建设,是各级党委班子建设的重要内容,也是提高党的创造力、凝聚力和战斗力的重要保证.加强党委班子思想作风建设,必须把加强党的创新理论武装作为基础工程,切实打牢高举旗帜、听党指挥、履行使命的思想政治基础;把坚强党性修养作为根本举措,切实在落实"诜党性、重品行、做表率"要求上下功夫;把严格党内生活制度作为重要途径,确保党的法规制度有效落实;把从严执纪作为有力保证,不断增强党内生活的原则性战斗性. 相似文献
224.
文章简述了美军X-51A飞行器计划的研制背景,探讨了其在研发上的五大独特方案,分析了X-51A的五大独特技术,透析了X-51A面临的难题。并在此基础上提出了我军发展高超声速武器的建议。 相似文献
225.
美国开发的临近空间飞行器的C4ISR能力,呈现出超高声速、生存能力强、广阔的视野、强大的反隐能力、覆盖范围大、分辨率高及信息传输时延小等特点,但其发展临空器的C4ISR能力也受到技术难题、经费、平台与负载不平衡发展等因素的制约。其发展特点和制约因素启示我军:应将临空器与航天器协同应用,发展临空器的C4ISR多功能平台,并充分借鉴美军的经验教训,探索我军在该领域的发展道路。 相似文献
226.
227.
将气泡雾化技术引入到消防领域,研制并开发了一套新型细水雾灭火系统,着重设计和制作了系统的关键部件——气泡雾化喷头。该系统具有工作压力低、雾化流量小、不易堵塞以及安全可靠等优点。在此基础上,利用所研制的气泡雾化细水雾系统进行了汽油火的实体灭火实验,灭火效果良好。 相似文献
228.
信息化作战对系统互联互通互操作、信息共享要求高。在分析了两种数据集成方法在辅助决策方面的优缺点的基础上,结合预警探测系统数据处理实时性的要求,提出了一种新的数据集成框架,并就数据仓库数据模型、实时中间件结构以及变化数据的XML文档结构及其在ODS层的更新算法等关键问题进行了讨论。 相似文献
229.
随着科技日新月异的发展,军事装备的技术含量也越来越高,为使军事装备的质量得到保证,在科研生产阶段,必须对各项战技指标做各种各样检测、测试,而常规的一些检测设备有时也并不能完全满足测试的需要。目前,在军用装备的科研生产过程中,会不时遇到一些承制单位自行研发的检测工具,这些自行研发的检测工具能否真实、有效的测试装备的战技指标,对军用装备的“优生”会起到相当关键的作用。因此,对这类自制检测工具必须规范管理。 相似文献
230.
自由环境下网络数据采集与分析 总被引:1,自引:0,他引:1
以小波分析的原理与算法为基础提出一种新的自由环境下网络数据采集与分析方法,使用这种方法可以监测网络的状态、数据流动情况以及网络上传递的信息。当信息以数据流的形式在网络上传输时,在互联网的入口处设置监测系统,便可以源源不断地将网上传输的信息截获。通过该监控技术可以任意采集和分析因特网上的各种信息,如网页访问http,电子邮件email,Telnet,Ftp等,以及这些信息中的用户名和密码,并对采集到的数据进行分析和还原。一旦发现有黑客行为、恐怖分子信息、邪教信息、反民族信息等非法信息,技术系统会自动捕获,并将有关的信息(包括:非法信息来源的IP地址、目的地址等)发送至监控中心,监控中心根据需要可通过功能设定,对非法可疑的IP地址锁定实施24小时自动跟踪。从而及时发现网络犯罪,保护网络与信息安全。 相似文献