全文获取类型
收费全文 | 650篇 |
免费 | 16篇 |
国内免费 | 39篇 |
出版年
2023年 | 3篇 |
2021年 | 6篇 |
2020年 | 4篇 |
2019年 | 5篇 |
2017年 | 1篇 |
2016年 | 4篇 |
2015年 | 6篇 |
2014年 | 26篇 |
2013年 | 38篇 |
2012年 | 24篇 |
2011年 | 30篇 |
2010年 | 45篇 |
2009年 | 45篇 |
2008年 | 51篇 |
2007年 | 32篇 |
2006年 | 22篇 |
2005年 | 34篇 |
2004年 | 23篇 |
2003年 | 39篇 |
2002年 | 36篇 |
2001年 | 41篇 |
2000年 | 31篇 |
1999年 | 26篇 |
1998年 | 33篇 |
1997年 | 31篇 |
1996年 | 6篇 |
1995年 | 11篇 |
1994年 | 13篇 |
1993年 | 10篇 |
1992年 | 5篇 |
1991年 | 13篇 |
1990年 | 1篇 |
1989年 | 10篇 |
排序方式: 共有705条查询结果,搜索用时 31 毫秒
101.
众所周知,温度高于绝对零度的有生命和无生命的任何物体时时刻刻都在发出红外辐射,尤其是坦克、车辆、军舰、飞机等军事装备,由于存在高温部位,往往成为很强的红外辐射源,容易被发现,遭来灭顶之灾。为使军事装备不被敌方发现,红外隐身技术应运而生。从红外物理的角度看,红外辐射实际上是热辐射。热辐射量主要取决于物体的温度和材料本身的性质,其中温度起着决定性作用。另一方面,某些波长的红外辐射在通过大气或浓雾时,具有较高的透过率,形成大气窗口。因此,要使军用装备达到红外隐身的目的,归纳起来有两条基本途径:降低军用装备的红 相似文献
102.
计算机网络在现代军事领域得到广泛应用,是夺取战争胜利的基本保证,因而也成为敌对军事力量攻击和破坏的重点目标。目前,世界各国都在加强军用计算机网络的安全防护,视计算机网络为生命线的美国在做些什么?他山之石,可以攻王。下文给出美国军用计算机网络安全防护的基本做法。分两期刊登。 相似文献
103.
104.
阐述了PROFIBUS总线的体系结构,在实际中的应用,同时分析了现场总线与IT计算机网络技术的区别,以及现场总线IEC 61158系列标准与PROFIBUS的发展展望。 相似文献
105.
李良辉 《军事经济学院学报》2000,(3)
军用土地是国家为保障国防建设需要,为军队作战、训练、生活需要提供给军队管理的国有土地,它是军队赖以生存和发展所必需的物资基础。强化军用土地管理监察意识,依法管好用好军用土地,是摆在各级领导干部面前十分重要而紧迫的现实问题。管好用好军用土地必须牢固树立“权属”、“寸土寸金”、“职责”三个观念;必须严格依据政策法规;必须积极管理,合理开发,提高使用效益。 相似文献
106.
107.
在分析基于格理论的信息流控制军用安全模型在实际应用中存在的不足的基础上,从安全类定义和信息流控制策略两个方面对原模型进行了理论扩展和安全性分析.扩展模型安全类在作为对象和主体时具有相同的表达方式,以及在保持原模型信息流关系情况下,允许同职权等级用户交流他们共知的信息,以及高职权等级用户访问低职权等级用户他们之间共知的信息.以数字文档安全管理系统为例对扩展模型应用进行了描述.实例表明扩展模型更适合实际系统对信息流控制的要求. 相似文献
108.
109.
110.
结合工程需要设计了消息基器件数据低寄存器定位监视电路,满足了总线和本地CPU对数据低寄存器读写时的时序关系,给出了部分实现电路和状态转移流程图。 相似文献