全文获取类型
收费全文 | 2527篇 |
免费 | 252篇 |
国内免费 | 103篇 |
出版年
2024年 | 9篇 |
2023年 | 56篇 |
2022年 | 23篇 |
2021年 | 50篇 |
2020年 | 52篇 |
2019年 | 27篇 |
2018年 | 17篇 |
2017年 | 27篇 |
2016年 | 34篇 |
2015年 | 65篇 |
2014年 | 125篇 |
2013年 | 125篇 |
2012年 | 159篇 |
2011年 | 141篇 |
2010年 | 145篇 |
2009年 | 124篇 |
2008年 | 223篇 |
2007年 | 139篇 |
2006年 | 117篇 |
2005年 | 159篇 |
2004年 | 137篇 |
2003年 | 143篇 |
2002年 | 130篇 |
2001年 | 282篇 |
2000年 | 79篇 |
1999年 | 58篇 |
1998年 | 38篇 |
1997年 | 51篇 |
1996年 | 39篇 |
1995年 | 29篇 |
1994年 | 34篇 |
1993年 | 10篇 |
1992年 | 17篇 |
1991年 | 3篇 |
1990年 | 8篇 |
1989年 | 6篇 |
1988年 | 1篇 |
排序方式: 共有2882条查询结果,搜索用时 234 毫秒
111.
城市防空中需掩护目标的重要性层次分析 总被引:7,自引:1,他引:6
城市防空中 ,需要掩护的重要目标多 ,分布范围广 ,必须将众多需要保卫的目标按其重要程度进行分类和排序 ,以便科学部署防空力量 ,提高城市防空综合效益。以目标价值作为衡量各种目标重要性的基本尺度 ,给出了目标价值的层次结构模型和数值计算方法 相似文献
112.
113.
利用MSC-NASTRAN有限元程序模拟计算甲板大开口的应力.建立简单的总体和分段力学模型,采用不同的加载方法进行甲板应力计算,将局部应力计算结果与整体应力计算结果比较,得出各种加载方法有限元计算的误差,从而给出误差小、建模简单的局部分段模型加载的最佳方法. 相似文献
114.
DIS系统中实时通讯技术的研究 总被引:3,自引:0,他引:3
针对DIS系统实时通讯的要求 ,以UDP通讯协议为基础 ,结合采用多线程技术 ,给出了一种实时通讯方法 .经模拟试验表明该方法在WindowsNT环境下是有效的 . 相似文献
115.
吊舱电力推进系统性能评估及设计方法 总被引:3,自引:0,他引:3
将吊舱电力推进系统和常规推进系统进行比较,经分析得到在总布置、水动力、生命力和制造维修等方面吊舱电力推进具有优良性能,最后对牵引式吊舱对转桨的设计方法作了介绍. 相似文献
116.
目前,军事高技术这一术语已广为人知。但其知识门类很多,层次结构复杂,对于不是从事科技专业的人掌握起来比较困难。而大多数人学习军事高技术知识目的是为了提高等划和指导工作的能力,不可能,也没有必要把每项知识都学习深透。本文试图从宏观的角度,提供一个掌握军事高技术知识体系的方法和思路,以期对学习理解有所帮助。 我们可以把军队看作一个认知和行动的主体,装备是其器官肢体的延长,军事技术则是提高其功能的手段。无论采用何种装备和军 相似文献
117.
美军反巡航导弹计划透析 总被引:1,自引:0,他引:1
美军在局部战争和地区冲突中大量使用巡航导弹,并不断改进其性能,极大地刺激了巡航导弹的扩散。据报道,目前世界上已有80多个国家拥有或掌握了研发巡航导弹的技术。美军情报专家估计,今后几年美国本土将会遭受巡航导弹的威胁。并认为,在高度重视弹道导弹防御的同时,如果忽略巡航导弹的防御将是重大的战略失误。 相似文献
118.
纵观人类战争史,城市战并不陌生。仅就20世纪的战争而言,二战时的欧洲战场就有40%的战斗发生在城市,二战时期的斯大林格勒保卫战中,苏德两军大打巷战,作战双方一条街一条街地争,一幢楼一幢楼地战,场面激烈,损伤惨重。朝鲜战争、越南战争及部分地区冲突,也都出现过较大规模的巷战。1993年美军对索。 相似文献
119.
掌握适应新形势新任务要求的科学领导艺术、领导方式和领导方法,既是实践“三个代表”、创新党委工作机制的客观需要,也是提高党委书记自身素质、履行职责的内在要求。我认为,作为党委书记应该掌握的重要领导方法,主要是抓住大事、民主议事、秉公办事、团结共事。 相似文献
120.
2.4密码加密措施密码技术提供了一种数学的数据转换(通过加密和解密)过程,将数据在公开的明文格式和安全的密文格式之间转换来获得保密特性。加密算法(密码)的强度是衡量密文承受密码分析攻击(试图解开密码、发现明文、消除秘密)程度的手段。由于这一过程固有的安全性,密码技术可以为报文、用户的身份认证提供保密性,为报文的收发提供保障(不可抵赖性)。密码加密过程的最终强度和共性在于其转换算法的数学表达式。本章只是从功能上加以介绍,要进一步理解密码系统还要参阅许多有关数学处理方面的论著。通用密码系统(图2.5… 相似文献