全文获取类型
收费全文 | 6214篇 |
免费 | 249篇 |
国内免费 | 355篇 |
出版年
2024年 | 16篇 |
2023年 | 69篇 |
2022年 | 41篇 |
2021年 | 107篇 |
2020年 | 100篇 |
2019年 | 49篇 |
2018年 | 24篇 |
2017年 | 60篇 |
2016年 | 118篇 |
2015年 | 156篇 |
2014年 | 441篇 |
2013年 | 444篇 |
2012年 | 457篇 |
2011年 | 434篇 |
2010年 | 429篇 |
2009年 | 371篇 |
2008年 | 446篇 |
2007年 | 441篇 |
2006年 | 396篇 |
2005年 | 395篇 |
2004年 | 333篇 |
2003年 | 288篇 |
2002年 | 247篇 |
2001年 | 226篇 |
2000年 | 130篇 |
1999年 | 109篇 |
1998年 | 110篇 |
1997年 | 100篇 |
1996年 | 53篇 |
1995年 | 59篇 |
1994年 | 46篇 |
1993年 | 28篇 |
1992年 | 27篇 |
1991年 | 22篇 |
1990年 | 16篇 |
1989年 | 28篇 |
1988年 | 2篇 |
排序方式: 共有6818条查询结果,搜索用时 93 毫秒
31.
32.
《中国国防科技信息》1997,(1)
CIMS是集产品设计、制造与管理为一体的计算机综合自动化制造系统。本文着重介绍了CIMS技术在成飞公司的应用、发展并获得可观的经济效益和明显的市场效应。 相似文献
33.
《中国国防科技信息》作者及引文分析研究 总被引:1,自引:0,他引:1
《中国国防科技信息》作者及引文分析研究魏丽娜曾永珠关键词中国国防科技信息情报科学技术科技论文引文统计分析引文分析是当前国内外通行的一种对科学论文的引用文献(即参考文献)进行统计分析和评价的一种方法。通过运用引文分析方法的研究,不仅可以了解我国各学科领... 相似文献
34.
调研了兵工高校的情报工作现状,对兵工高校中现行的三种科技情报信息机构的隶属形式进行了分析,结合上级机关对基层情报工作的要求,提出图书、情报研究开发和情报教学“三位一体”的理想模式 相似文献
35.
王稚 《中国国防科技信息》1997,(2)
美军历时两年多关于军事革命的理论研究阶段已基本结束,并开始采取制订远期规划、预测未来的技术和系统、研究信息战、研究纵深精确打击、组建实验部队试验新的概念和技术等措施,积极推进军事革命向深层次发展。三军与国防部基本力量评估处合作,研究和确定“后天的”战略、战法和编制,制订远期规划。空军将陆续公布“远期规划”和“全球交战”两份文件;陆军开始研究“后天的陆军”;海军也试图为21世纪创造出包括“认识力战争”和“未来力量”在内的一些有希望的新概念。国防部和三军的一些部门着手研究2020~2030年间战争所需的先进技术和武器系统 相似文献
36.
网络环境下国防科技信息资源建设的几点思考 总被引:1,自引:0,他引:1
胡均平 《中国国防科技信息》1997,(2)
信息资源建设的优劣在很大程度上影响到国家社会、经济的建设和发展。本文从回顾四十年来我国国防科技信息资源建设的实际情况入手,着重分析了在网络信息社会到来之际,国防科技信息资源建设适时地调整的几个重要方面 相似文献
37.
末端子弹技术发展的探讨 总被引:2,自引:0,他引:2
文章从末端子母弹发展的现状、技术问题及精确制导技术应用于子母弹后的技术发展状态与方向作了简要的讨论。最后认为,针对不同的目标特性,末敏、末修、末控子弹是今后子母弹发展的方向。 相似文献
38.
39.
数据融合表征为在4个抽象级上进行:单元级、态势级、威胁级以及资源分配级。单元级特性试图确定各个平台目标属性。在态势级,探测诸如战斗群这样的单元编队。在威胁级和资源分配级,对可能的敌方意图和我方可能作出的反应进行推理。然而,对于更高级的抽象,也就是战斗力和威胁的抽象,没做什么工作。这篇论文提出了一种态势估计方法,其中包括战斗力与威胁的明确概念化。对这些战斗力与威胁的图形说明是为了加强单元级描述,避免含糊不清。这篇论文采用了一种崭新的用户接口——该接口允许人与计算机进行协作,使得战术估计优于人或机器独自工作的水平。论文随后说明人机责任的自然分工,并以战争情景为例说明这种协作系统的益处。 相似文献
40.
软件无线电中模拟调制方式的软件实现方法探讨 总被引:2,自引:0,他引:2
本文讨论了AM、SSB和FM等模拟调制解调方式的软件实现问题。首先从软件无线电的概念、组成及特征和现有军用电台的主要调制方式出发,阐明了软件无线电应具有AM、SSB和FM等功能的思想,说明了用软件实现AM、SSB和FM必要性。其次简述了这三种模拟调制方式的原理,重点论述了它们的软件实现方法,进行了必要的理论分析,提出了在实际实现时应注意的几点建议。最后以AM为例给出了计算机模拟结果,证明了本文采用的方法可行。 相似文献