首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   329篇
  免费   51篇
  国内免费   9篇
  389篇
  2022年   9篇
  2021年   16篇
  2020年   9篇
  2019年   1篇
  2018年   1篇
  2017年   10篇
  2016年   6篇
  2015年   9篇
  2014年   16篇
  2013年   12篇
  2012年   8篇
  2011年   20篇
  2010年   20篇
  2009年   28篇
  2008年   26篇
  2007年   26篇
  2006年   12篇
  2005年   20篇
  2004年   8篇
  2003年   4篇
  2002年   9篇
  2001年   13篇
  2000年   8篇
  1999年   15篇
  1998年   7篇
  1997年   11篇
  1996年   3篇
  1995年   8篇
  1994年   10篇
  1993年   12篇
  1992年   7篇
  1991年   7篇
  1990年   7篇
  1989年   5篇
  1987年   2篇
  1985年   1篇
  1983年   3篇
排序方式: 共有389条查询结果,搜索用时 15 毫秒
11.
本文对动目标显示雷达改善因子的自动测试系统进行了研究,给出一种新型的全数字式频率合成器,它能在雷达的中频上叠加频率范围为±70kHz、量化间隔为0.5Hz的多普勒频率。  相似文献   
12.
战区防空雷达组网系统体系结构及通信链路研究   总被引:1,自引:0,他引:1  
针对优化现役战区防空雷达系统的部署结构,提高其战时稳定性、提升其整体作战效能的问题,提出了一种“雷达组网系统”实用研发对策,并对其具体的系统体系结构、雷达群站系统构成、信息链路等问题进行了探讨和研究。  相似文献   
13.
从军事社会需求与相关应用技术进展两个角度分析了当前核辐射监测技术面临的新形势.在此基础上,展望了核辐射监测技术各个领域的发展方向与趋势,指出核辐射监测技术标准化与国际化是技术发展的必然要求。  相似文献   
14.
分析了某型外贸机空对地发射57-2航箭射导弹着点超前的基本原因,并从工程实践出发,提出了解决超前问题的新思路。其基本设想是在武器瞄准方程计算火箭弹道的初始条件中加入一个火箭爬升角增量和火箭虚拟速度增量,使计算弹道逼近实际弹道,避免了重新修正火箭阻力函数,重新计算弹道及弹道拟合的周期长、费用高的常规办法。进而在此基础上修改了平显软件。经验证试飞,获得满意结果。  相似文献   
15.
模型库管理系统是决策支持系统区别于其它计算杌信息系统的一个重要特征,着重介绍了如何将知识的表达技术(网络图)和推理机制(深度优先搜索)应用于模型库管理系统,从而实现模型的自动集成和选择,并给出了具体实现过程。  相似文献   
16.
结合开发MIS系统时遇到的具体问题,阐述了在PowerBuilder环境下软件复用技术的具体应用,并对以后利用软件复用技术进一步开发MIS提出了设想。  相似文献   
17.
解放军档案馆珍藏着数百份抗战期间侵华日军和中共抗日武装谍报战档案。研究这些珍贵历史档案,可以深入了解日军对谍报人员的挑选、训练和使用情况,探究日军间谍机构、谍报网的情报搜集工作,以及中共及其抗日武装反敌特工作,全面揭示隐蔽战线鲜为人知的事实真相,真实还原抗日战争中的"无间道"。  相似文献   
18.
针对船舶柴油机涡轮增压器积碳严重、维修保养困难的问题,提出了新研涡轮增压器清洗装置和清洗剂,综合运用物理化学方法对涡轮增压器进行在线清洗的新技术。台架试验表明:运用该技术可有效清除涡轮增压器压气机、废气涡轮内部的积碳;清洗后曲轴箱和齿轮箱内的真空度大幅降低,涡轮增压器性能恢复,内燃机功率提高;配套专用清洗剂对接触部位材料无腐蚀,适应性好,安全可靠;清洗过程中柴油机运转平稳、正常。  相似文献   
19.
基于案例的RCM分析系统研究   总被引:3,自引:0,他引:3  
提出了利用基于案例的推理(CBR)技术开发以可靠性为中心的维修(RCM)分析系统的设想。提出了基于案例的RCM分析系统的结构,讨论了在开发系统原型机的过程中所采用的RCM案例的表示和组织,同类案例优先的检索策略,利用规则组合及调整案例等主要技术。  相似文献   
20.
Extant literature documents a relationship between military deployment and the risk of an international terrorist attack against citizens of the deploying country. It appears that deployment significantly increases the possibility of terrorist actions in the home country. In particular, if country A decides to send troops to nation B, then citizens of the former country are more likely to fall victim of an attack carried out by a terrorist organisation originating from the latter country. Contributing to this line of literature, we further refine this relationship by distinguishing between regions where the troops are sent as well as by introducing differences between types of deployment. Our results indicate that missions to Asia and the Middle East are more dangerous than missions to other regions as reflected by the terrorist threat in the home country. Robustness tests do however show that the significance of the location variable Asia is predominantly attributed to the mission to Afghanistan. As for types of deployment, only ad hoc missions seem to increase the risk of an attack, whereas no significant results are found for other missions such as operations under UN and NATO flag. Leaving out the missions to Iraq and Afghanistan however also increases the danger resulting from missions by fixed coalitions. Our results find however no evidence that ‘wearing a blue helmet’ increases the probability of a terrorist attack at home.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号