全文获取类型
收费全文 | 601篇 |
免费 | 79篇 |
国内免费 | 80篇 |
出版年
2024年 | 3篇 |
2023年 | 11篇 |
2022年 | 8篇 |
2021年 | 13篇 |
2020年 | 22篇 |
2019年 | 14篇 |
2018年 | 3篇 |
2017年 | 8篇 |
2016年 | 9篇 |
2015年 | 19篇 |
2014年 | 30篇 |
2013年 | 22篇 |
2012年 | 47篇 |
2011年 | 30篇 |
2010年 | 29篇 |
2009年 | 36篇 |
2008年 | 52篇 |
2007年 | 55篇 |
2006年 | 45篇 |
2005年 | 48篇 |
2004年 | 48篇 |
2003年 | 36篇 |
2002年 | 35篇 |
2001年 | 32篇 |
2000年 | 27篇 |
1999年 | 18篇 |
1998年 | 7篇 |
1997年 | 7篇 |
1996年 | 8篇 |
1995年 | 9篇 |
1994年 | 2篇 |
1993年 | 4篇 |
1992年 | 6篇 |
1991年 | 9篇 |
1990年 | 5篇 |
1989年 | 3篇 |
排序方式: 共有760条查询结果,搜索用时 15 毫秒
221.
利用单注法制备了平均粒径 16 5nm的卤化银乳剂 ,在此乳剂中试验了一种过增感剂Zn(Ⅱ ) -EDTA的增感作用。试验表明经过Zn(Ⅱ ) -EDTA增感的超微粒卤化银乳 ,其感光度、反差和灰雾密度等照相性能都有显著的提高。同时讨论了过增感剂的最佳加入时间、最佳用量、最佳浓度等参数 ,并且对增感作用机理作了初步的分析探讨。 相似文献
222.
身份识别和网络安全越来越被人们广泛重视。指纹识别技术是应用在身份识别和网络安全中最具代表性和应用前景的一种技术。随着可视化后勤系统的建设,指纹识别技术将成为我军未来后勤仓库安全管理的关键技术之一。在分析指纹识别技术及其性能的基础上,结合后勤仓库安全管理的特点,提出了指纹识别在后勤仓库管理局域网和广域网上的具体实现方案,并介绍了指纹识别技术在可视后勤中的具体应用方法。 相似文献
223.
基于UML的C3I系统的体系结构开发方法 总被引:9,自引:1,他引:8
体系结构的建立是C3I系统工程的重要组成部分 ,面向对象是C3I系统体系结构开发的最有前途的方法之一。在对C3I系统的体系结构和统一建模语言 (UML)进行研究的基础上 ,本文着重论述了基于UML的C3I系统的体系结构开发方法 相似文献
224.
战场电磁环境可视化问题初探 总被引:4,自引:0,他引:4
目前国内外现有的一些电子战系统中虽然部分地实现了电磁环境显示功能,但多是针对电子战专业操作平台的。战场电磁环境相关研究也大多是从仿真模型的角度来进行。本文从电子对抗指挥需要出发,阐述了在争夺制电磁权的作战行动中对战场电磁环境及战场电磁态势的军事需求,并提出了初步的设想和建议。 相似文献
225.
AHP及其在潜艇作战指挥上的应用 总被引:4,自引:0,他引:4
层次分析法(AHP)是一种简便的、实用的多准则决策分析方法.在对传统的AHP进行概述的基础上,针对其在实际应用中存在的问题,介绍了国内外几种经典的综合及改进的层次分析法,并建立了较为完备的潜艇作战指挥效能的评价体系和模糊综合评价模型,对潜艇的作战指挥效能进行了综合的定量分析和计算.最后展望了AHP在潜艇作战指挥上的应用前景,并对各种AHP进行了比较. 相似文献
226.
227.
对常规扩压器进行了简介并作机理分析.用小磁雷诺数假设下基于Favre质量平均的全Navier-Stokes方程来求解外加电磁场的超声速扩压器流场.与常规扩压器比较可以发现,选用适当的外加电磁场组合可以使流动在更短的距离内实现减速扩压,并将部分动能转化为电能.研究表明:仅添加一定外磁场时,第一道激波位置、第二道激波位置、激波串长度分别为无外加电磁场情况的62.19%,77.74%和50.18%. 相似文献
228.
229.
230.
通过对多面函数内插数学模型的分析和研究,利用搜索圆和搜索正方形两种数据点的搜索方法,运用C#语言和OpenGL动态连接库将采集的离散点生成DEM数据,实现了由二维平面上的等高线到三维虚拟地形的可视化,并对可视化效果进行比较和分析.由可视化结果表明此算法速度快且效果好.此研究成果对虚拟战场环境的生成有一定参考价值. 相似文献