全文获取类型
收费全文 | 583篇 |
免费 | 62篇 |
国内免费 | 30篇 |
专业分类
675篇 |
出版年
2024年 | 14篇 |
2023年 | 33篇 |
2022年 | 25篇 |
2021年 | 35篇 |
2020年 | 36篇 |
2019年 | 13篇 |
2018年 | 4篇 |
2017年 | 19篇 |
2016年 | 28篇 |
2015年 | 22篇 |
2014年 | 31篇 |
2013年 | 28篇 |
2012年 | 38篇 |
2011年 | 39篇 |
2010年 | 21篇 |
2009年 | 27篇 |
2008年 | 26篇 |
2007年 | 33篇 |
2006年 | 28篇 |
2005年 | 28篇 |
2004年 | 37篇 |
2003年 | 21篇 |
2002年 | 19篇 |
2001年 | 9篇 |
2000年 | 9篇 |
1999年 | 8篇 |
1998年 | 7篇 |
1997年 | 5篇 |
1996年 | 6篇 |
1995年 | 14篇 |
1994年 | 1篇 |
1993年 | 3篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 2篇 |
1989年 | 1篇 |
排序方式: 共有675条查询结果,搜索用时 0 毫秒
91.
92.
在分析剩余射程影响因素的基础上,以弹道特征参数弹道高y及速度矢量分量Vx和Vy为解释变量,以回归分析方法为数学工具,建立脉冲末修弹剩余射程预测模型。以目标点与弹丸预测落点之间的差值为广义弹道偏差,结合数值仿真,对落点预测导引进行深入研究,验证了回归分析模型的可行性。 相似文献
93.
阐述电磁防护工作中仿生研究所需要涉及的学科类型和基本内容,对所做工作在整个仿生领域中进行大致的定位;提出生物一电子研究的对等模型、总体构成和实现基础,细化具体研究的方向、设想和防护模式,并从原型实现的工程角度介绍实施策略,使得复杂电磁干扰环境下控制系统板卡及芯片级防护的仿生构想在技术上成为可能。 相似文献
94.
“严密防范网络泄密‘十条禁令”’的出台,切断了军内涉密信息与互联网络之间的流通途径,及时遏制了我军网络失泄密案件频发的态势。然而,“十条禁令”是只堵不疏的措施,给广大官兵的工作和学习带来了诸多不便。针对“十条禁令”前提下的信息安全保密疏导策略,提出了一系列方法和措施,为广大官兵安全地共享互联网资源寻求途径,这些措施对消除部队信息安全保密隐患,从根本上保障我军信息安全保密具有现实意义。 相似文献
95.
96.
根据美国计算机模拟水中核爆炸的成果及所给冲击波参数数据表,采用数学回归分析方法得出了计算水下核爆炸冲击波参数关系式,并用BASIC语言编程实现了这种计算。 相似文献
97.
98.
美军充分发挥社交媒体高效、透明和灵活的优势,积极用于军事行动,收到了显著的效果.美军运用社交媒体的策略主要体现在六个方面:制定军事行动中的社交媒体实施方案,强化社交媒体的军用意识;沿用“战略通信”组织模式,建立高效的社交媒体运用机构;建立针对社交媒体的监督团队,为社交媒体策略的制定提供及时、有效的信息;平衡信息安全和信息共享两个环节,以最安全的形式最大限度地利用社交媒体;明确相关政策,使社交媒体的运用更具灵活性;创建社交媒体网站,进一步增强各部门间的协作性. 相似文献
99.
冷战结束后,西方军事大国纷纷调整了自己的军事战略,并采取相应措施调整其国防工业:缩小国防工业规模,军工企业进行合并与联合;重点发展高技术产业;政府支持军转民与军民结合;进行军事科研与生产的国际合作;改革采办策略,保护国防工业基础;积极开拓国防军火市场,扩大武器出口。 相似文献
100.
通过对C3I系统体系结构的多维多层次性特征的分析,表明C3I系统分析的分层策略是一种突出系统整体性,体现系统相关性,实现从定性到定量综合集成的有效方略,可以应用于C3I系统分析的各个阶段。 相似文献