全文获取类型
收费全文 | 5640篇 |
免费 | 83篇 |
国内免费 | 467篇 |
专业分类
6190篇 |
出版年
2024年 | 14篇 |
2023年 | 84篇 |
2022年 | 71篇 |
2021年 | 132篇 |
2020年 | 125篇 |
2019年 | 76篇 |
2018年 | 25篇 |
2017年 | 73篇 |
2016年 | 114篇 |
2015年 | 108篇 |
2014年 | 317篇 |
2013年 | 314篇 |
2012年 | 309篇 |
2011年 | 360篇 |
2010年 | 382篇 |
2009年 | 312篇 |
2008年 | 453篇 |
2007年 | 366篇 |
2006年 | 348篇 |
2005年 | 437篇 |
2004年 | 253篇 |
2003年 | 283篇 |
2002年 | 338篇 |
2001年 | 287篇 |
2000年 | 146篇 |
1999年 | 107篇 |
1998年 | 79篇 |
1997年 | 59篇 |
1996年 | 42篇 |
1995年 | 44篇 |
1994年 | 44篇 |
1993年 | 35篇 |
1992年 | 20篇 |
1991年 | 16篇 |
1990年 | 6篇 |
1989年 | 11篇 |
排序方式: 共有6190条查询结果,搜索用时 0 毫秒
31.
李留英 《军队政工理论研究》2014,(4)
政治作战信息资源建设是发挥联合作战中政治作战的基础,也是军队政治工作信息化建设的重要内容。针对我军政治作战信息资源建设及技术保障现状存在的问题,要把准政治作战信息资源技术保障重点,为实现我军政治作战信息资源一体化和联合作战奠定坚实基础。 相似文献
32.
设计了新型半圆管形式的不锈钢板式换热器,对其作为太阳能光电热综合利用一体化系统集热组件的性能进行实验研究。通过新型集热光电热组件及光电组件系统的对比实验,研究该光电热组件在重庆地区夏季应用情况,分析其光电和光热特性。结果表明:在以晴朗为主的天气,半圆管形式的不锈钢板式光电热组件电热系统的电热性能与光电组件系统的相比较,前者的太阳能电池输出功率提高约26.48%,热利用效率提高23.70%以上,新型半圆管形式的光电热组件整体光电热(光电+光热)综合效率可达到25.70%,有效提高了光电热系统的综合效率。新型半圆管形式不锈钢板式换热器的换热面积增大,提高了换热效率,为太阳能光电热综合利用一体化系统在重庆等太阳辐射强度较小地区的应用提供了参考。 相似文献
33.
34.
提到美国空军,绝大多数人首先想到的是F22、F-35这些性能优异的战斗机。而以下将要介绍的一些有关美国空军的鲜为人知的事情,很多人未必知道。1.空军的气象员“不好当”在派遣战斗机执行任务前,美国空军需要了解当地的环境。然而,执行任务的地区显然对美国的军事行动并不友好,甚至充满敌视,加大了收集天气和地理信息的难度。为了获取这些信息,空军会派遣特种作战气象小组出马。这是一支经过特殊训练的突击队,负责收集环境信息并向上峰报告。 相似文献
35.
36.
对国内外较为典型的指挥实体建模与仿真应用情况进行了介绍.对指挥实体建模与仿真的三个主要内容-任务规划、指挥控制和作战行动协同所采用的各关键技术手段和方法进行了较为深入的分析.指出了指挥实体建模与仿真在应用和技术手段上的发展趋势. 相似文献
37.
38.
本文以“密集阵”近防武器系统为例,通过对该系统的工作过程的分析,分别计算出各个过程的反应时间,最后推导出计算“三位一体”近防武器系统的作战反应时间的公式,并应用此公式计算近防武器系统的作战反应时间。 相似文献
39.
1.5信息战目标确定和武器装备考虑有组织的信息攻击(网络战或指挥控制战)都要求在协调战术和武器之前对所有感知层,信息层和物理层的行动进行功能规划。是想对一个特定的目标进行外科手术式的攻击还是对某基础设施采取级联式的攻击,要应当确定期望达到的效果。另外还要确定攻击结果会有什么不确定性,还应当象在物理军事攻击中一样,必须考虑弹药的效能、附带损伤以及检验取得的功能效果的手段。信息战目标定位过程可以用空中攻击作战所采用的典型六个阶段周期来说明。但是与空战不同的是,信息战的循环时间可能要求循环的半自动化和… 相似文献
40.
2.4密码加密措施密码技术提供了一种数学的数据转换(通过加密和解密)过程,将数据在公开的明文格式和安全的密文格式之间转换来获得保密特性。加密算法(密码)的强度是衡量密文承受密码分析攻击(试图解开密码、发现明文、消除秘密)程度的手段。由于这一过程固有的安全性,密码技术可以为报文、用户的身份认证提供保密性,为报文的收发提供保障(不可抵赖性)。密码加密过程的最终强度和共性在于其转换算法的数学表达式。本章只是从功能上加以介绍,要进一步理解密码系统还要参阅许多有关数学处理方面的论著。通用密码系统(图2.5… 相似文献