全文获取类型
收费全文 | 4423篇 |
免费 | 175篇 |
国内免费 | 150篇 |
出版年
2024年 | 14篇 |
2023年 | 48篇 |
2022年 | 42篇 |
2021年 | 77篇 |
2020年 | 59篇 |
2019年 | 35篇 |
2018年 | 24篇 |
2017年 | 53篇 |
2016年 | 82篇 |
2015年 | 120篇 |
2014年 | 298篇 |
2013年 | 315篇 |
2012年 | 330篇 |
2011年 | 253篇 |
2010年 | 315篇 |
2009年 | 259篇 |
2008年 | 317篇 |
2007年 | 272篇 |
2006年 | 245篇 |
2005年 | 243篇 |
2004年 | 248篇 |
2003年 | 190篇 |
2002年 | 185篇 |
2001年 | 166篇 |
2000年 | 95篇 |
1999年 | 83篇 |
1998年 | 73篇 |
1997年 | 83篇 |
1996年 | 39篇 |
1995年 | 45篇 |
1994年 | 39篇 |
1993年 | 23篇 |
1992年 | 21篇 |
1991年 | 25篇 |
1990年 | 10篇 |
1989年 | 21篇 |
1988年 | 1篇 |
排序方式: 共有4748条查询结果,搜索用时 15 毫秒
791.
远程迷惑式干扰效果评估模型 总被引:1,自引:1,他引:0
在分析远程迷惑式干扰机理的基础上,研究迷惑式干扰的各种影响因素,分别引入了箔条云相似因子、时间有效性因子、编队模拟逼真度因子、雷达识别影响因子和战术选择影响因子等多个效果评估指标,提出了多箔条云数目的整合模型,然后求导出在远程迷惑式干扰务件下搜索雷达对真实目标的捕捉概率计算模型,最后验证了模型的合理性. 相似文献
792.
793.
为了实现对网络信息系统的安全等级定量分析,给出了一种信息安全等级计算模型的详细设计步骤.首先从安全技术角度考虑.构造出一般网络系统的安全技术矩阵,然后根据安全技术簪阵中单个元素的风险威胁和安全性质,计算网络系统的安全等级.对某校校固网安全等级的评估及分析表明:谊模型能够应用于类似的网络系统,结果较为客观合理,可以实现网... 相似文献
794.
795.
796.
中国核工业建设集团公司始终坚持"质量第一、预防为主、持续改进、追求卓越"的质量方针,在质量管理体系建设、质量技术研究与应用、工程建设质量等方面取得了成绩,对集团公司的发展发挥了重要的支撑和保障作用。 相似文献
797.
作为现代科技的集大成者,航空母舰设计和建造技术难度高、施工组织难度大、涉及工业技术门类多、对新材料应用的要求近乎苛刻。更为重要的是,综观航母发展,五大科技能力对建造航母具有决定性意义。 相似文献
798.
2011年5月1日凌晨,两架美军多,功能隐形直升机,搭载24名“海豹”突击队(SEAL)第六小队作战队员,从位于阿富汗东部的贾拉拉巴德军事基地起飞,借着夜色的掩护,秘密抵达距巴基斯坦首都伊斯兰堡50千米外的阿伯塔巴德(Abbottabad)镇上的一处豪宅, 相似文献
799.
800.
美国海军战争学院中国太空计划专家琼·约翰逊·弗雷斯表示:“天宫一号主要是一个技术试验平台,它不会立刻为中国提供任何军事能力。”不过,天宫一号的发射,有望使北京更加接近在太空拥有长期人工前哨的莫斯科和华盛顿。 相似文献