全文获取类型
收费全文 | 1768篇 |
免费 | 74篇 |
国内免费 | 80篇 |
出版年
2024年 | 6篇 |
2023年 | 22篇 |
2022年 | 19篇 |
2021年 | 23篇 |
2020年 | 46篇 |
2019年 | 21篇 |
2018年 | 13篇 |
2017年 | 31篇 |
2016年 | 32篇 |
2015年 | 41篇 |
2014年 | 109篇 |
2013年 | 132篇 |
2012年 | 179篇 |
2011年 | 158篇 |
2010年 | 102篇 |
2009年 | 98篇 |
2008年 | 124篇 |
2007年 | 107篇 |
2006年 | 83篇 |
2005年 | 97篇 |
2004年 | 48篇 |
2003年 | 67篇 |
2002年 | 73篇 |
2001年 | 48篇 |
2000年 | 25篇 |
1999年 | 30篇 |
1998年 | 24篇 |
1997年 | 29篇 |
1996年 | 23篇 |
1995年 | 31篇 |
1994年 | 17篇 |
1993年 | 22篇 |
1992年 | 16篇 |
1991年 | 14篇 |
1990年 | 4篇 |
1989年 | 7篇 |
1988年 | 1篇 |
排序方式: 共有1922条查询结果,搜索用时 15 毫秒
891.
当今国防科技的自主创新模式已突破传统的线性和链式模式,呈现出非线性、网络化、开放性的特征,并逐步演变为以多元主体协同互动为基础的协同创新模式 相似文献
892.
893.
朝鲜素以“隐士之国”著称,从金日成、金正日去世秘不发丧,到核试射导频频突施冷箭、第四次核试“神龙见首难见尾”,变化莫测成为朝典型的行为模式,捉摸不定成为朝鲜最大的特性。但2009年以来,一家由约翰·霍普金斯大学国际问题高级研究院美韩研究所运营的“38度以北”(http://38north.org)网站,却接连感知到朝核试射导、重启核反应堆等重大活动迹象,灵敏准确的先知先觉、独到犀利的分析见解,更是频频见诸美联社、韩联社、路透社等国际大牌媒体头条,令美韩等国情报机构汗颜,更令世界刮目相看。 相似文献
894.
针对国内各类标准及实验中提出的开阔场环境下敏感度测试方法无法满足线度较大弹体及高场强测试需要的问题,利用混响室在测试空间和强场模拟等方面的优势,提出混响室条件下无线电引信敏感度测试方法.测试方法是基于混响室步进工作模式,引入归一化场强这一物理量对混响室中受试引信敏感发火临界场强进行测算.实验证明,取各测试频点在不同采样点处测量值的最小值作为混响室条件下无线电引信的敏感度阈值时,混响室敏感度测试结果数值上最接近于标准均匀场条件下测得的敏感度阈值,同时进行不同搅拌器配置下该类引信的混响室敏感度测试.结果表明:搅拌器组合步进工作测量精度高于各搅拌器独立搅拌,而竖搅拌器独立步进工作时测试精度高于横搅拌器独立工作. 相似文献
895.
根据水弹试射原理及水弹试射实践经验,应用火炮内弹道学理论,建立火炮水弹试射内弹道学模型,分析水弹试射的影响因素,并以某炮水弹试射为例进行仿真计算和膛压测试,计算结果与试验结果基本相符,为新型火炮水弹试射的参数获取提供理论依据. 相似文献
896.
针对红外成像设备对天远距离观测中得到的小目标、强固定模式噪声这一类典型数据,提出基于显著性的红外图像强固定模式噪声抑制算法。对此类图像数据进行特性分析,指出图像中目标区域相对于背景固定模式噪声区域是显著的,利用显著性检测算法分离出图像中目标区域及背景,对不同区域分别采取不同处理,仅基于单幅图像信息实现强固定模式噪声的有效抑制。通过大量小目标、强固定模式噪声红外图像对算法性能进行测试。结果表明,本算法能够准确提取出图像中目标区域,实现图像中强固定模式噪声的有效抑制。 相似文献
897.
推进基于战斗力生成模式转变的岗位性津贴制度改革创新,应重点围绕提高部队战斗力这个中心,进一步调整优化岗位性津贴体系结构,科学确定岗位性津贴标准水平,健全完善岗位性津贴的动态增长机制,充分发挥岗位性津贴的激励导向作用。 相似文献
898.
PPP模式代表了融资方式、保障理念和管理方式的创新。其在国外国防领域的应用表明,准确选择适合的项目,合理进行项目风险再分配,实施激励机制,有助于缓解资金保障压力、促进战斗力生成。着眼解决我国国防部门在引入私人资本的关注点、产权流转市场成熟度、国防与市场的联系三方面的问题,我国在推进军民融合深入发展过程中,必须以军民融合项目为切入点,探索和借鉴PPP的实施经验。 相似文献
899.
完善岗位津贴制度,应科学选择津贴设置依据,平衡好补偿与激励的关系;科学确定津贴享受范围,严格发放条件和标准;健全完善津贴项目功能,促进战斗力提高和生成模式转交;合理调整津贴标准水平,保持岗位津贴标准的合理性。 相似文献
900.
张萍 《武警工程学院学报》2004,20(4):44-46
从网络安全的角度出发 ,介绍了网络监听的原理及实现方法 ,简单地说明了如何检测到网络监听的存在 ,并提出了对网络监听的防范措施 相似文献