全文获取类型
收费全文 | 3532篇 |
免费 | 26篇 |
国内免费 | 80篇 |
出版年
2024年 | 3篇 |
2023年 | 40篇 |
2022年 | 25篇 |
2021年 | 30篇 |
2020年 | 37篇 |
2019年 | 22篇 |
2018年 | 6篇 |
2017年 | 20篇 |
2016年 | 23篇 |
2015年 | 43篇 |
2014年 | 196篇 |
2013年 | 210篇 |
2012年 | 161篇 |
2011年 | 207篇 |
2010年 | 369篇 |
2009年 | 168篇 |
2008年 | 294篇 |
2007年 | 280篇 |
2006年 | 165篇 |
2005年 | 228篇 |
2004年 | 251篇 |
2003年 | 192篇 |
2002年 | 201篇 |
2001年 | 200篇 |
2000年 | 78篇 |
1999年 | 45篇 |
1998年 | 34篇 |
1997年 | 27篇 |
1996年 | 13篇 |
1995年 | 13篇 |
1994年 | 12篇 |
1993年 | 15篇 |
1992年 | 19篇 |
1991年 | 7篇 |
1990年 | 1篇 |
1989年 | 3篇 |
排序方式: 共有3638条查询结果,搜索用时 15 毫秒
871.
872.
众所周知,战略巡航导弹和弹道导弹等精确制导武器已经越来越依赖卫星定位的导航,而当今世界国防和民用导航主要依靠两个相互独立的卫星导航定位系统(GPS)。一个是美国开发的NAVSTAR,由24颗卫星组成的导航星座已于1993年建成。另一个是俄罗斯建立的GLONASS,由24领导航卫星在离地19100千米高的三个近地 相似文献
873.
在产品开发设计中应用反求工程技术因其具有开发周期短、起点高、步伐大的特点而越来越受到重视。而反求过程中最为重要的一个环节是保证数据的完整性。从数据提取、数据传输、曲面造型三个环节分析了基于反求工程技术的几何模型重构中影响数据完整的主要因素即测量死区、数据重叠或数据间隙、原始模型局部变形或破损、数据传输造成的数据失真或数据丢失、造型残缺等,并提出了几何功能分析、信息补充、造型修复的解决方法,最后结合实例加以说明。 相似文献
874.
本文首先分析了潜艇突破单艘水面舰艇巡逻线的方法 ,并在此基础上探讨了在潜艇指控系统和相应模拟器中实现辅助决策的思路 相似文献
875.
汀泽民同志的“七一”重要讲话内容十分丰富,博大精深,是对马克思主义的继承、丰富和发展,是马克思主义与中国实际相结合的又一次理论飞跃,是上中国化的马克思主义。在前一阶段的学习过程中,一些同志之所以对《讲话》中提出的一些新思想、新观点、新论断理解不深。 相似文献
876.
2001年,《武警后勤》宣传研究工作要坚持以毛泽东军事思想、邓小平新时期军队建设思想和江主席关于武警部队建设的一系列重要论述为指导,认真贯彻落实总部党委第23次扩大会议精神,紧紧围绕“面向基层、依法管理、深化改革、强化素质、服务中心”的新年度后勤工作重点开展研究,为武警部队后勤新世纪的建设与发展服务,为广大后勤官兵服务,为领导机关决策提供咨询服务。 相似文献
877.
878.
879.
王曼琳 《国外防化科技动态》2001,(11):19-26
在过去一个世纪里,化生战剂的威胁已逐步形成。其主要威胁不再像“一战”期间那样专门针对固定部队阵地;也不存在像“冷战”期间那样大规模、持久进攻的可能威胁了。科技进步为扩大威胁范围奠定了基础。个人和亚国家集团越来越容易获得化生战剂。工业化学品也成了额外的一种威胁。有几个国家可能已具备利用增强的生物特异性来研制复杂的基因改良生物战剂的能力。美国常规的军事优势可能会刺激对手利用非常规的手段(包括化生武器)来向其提出挑战。与此同时,科技也为响应这一威胁提供更广泛的选择途径。但这并非响应的唯一途径。外交、防御、威慑手段都是防止扩散、限制化生武器影响的必要手段。对这些威胁的响应必须是协同、联合的,尤其是国际力量的联合。此外,现有还特别强调抗击恐怖主义。这类工作包括部队防护以及平民防护、预备训练的国内战备工作。最后还有关于响应真实威胁、可感威胁的新的、复杂的环境、安全、法律和伦理问题。 相似文献
880.