首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5061篇
  免费   700篇
  国内免费   295篇
  2024年   48篇
  2023年   130篇
  2022年   108篇
  2021年   174篇
  2020年   217篇
  2019年   104篇
  2018年   30篇
  2017年   109篇
  2016年   145篇
  2015年   145篇
  2014年   295篇
  2013年   297篇
  2012年   390篇
  2011年   377篇
  2010年   346篇
  2009年   332篇
  2008年   412篇
  2007年   334篇
  2006年   252篇
  2005年   271篇
  2004年   213篇
  2003年   209篇
  2002年   179篇
  2001年   218篇
  2000年   108篇
  1999年   81篇
  1998年   99篇
  1997年   101篇
  1996年   65篇
  1995年   61篇
  1994年   41篇
  1993年   34篇
  1992年   42篇
  1991年   35篇
  1990年   18篇
  1989年   31篇
  1988年   4篇
  1987年   1篇
排序方式: 共有6056条查询结果,搜索用时 15 毫秒
261.
木场乡,位于云南省镇康县南伞口岸与耿马县孟定口岸的正中间,毗邻缅甸北部果敢县。"一村连两国"、"缅甸的鸡到中国来下蛋"……是当地的真实写照。由于这一地理特征.此处成为敢于铤而走险的贩毒分子由境外进入内地的主要地段。  相似文献   
262.
不解的书缘     
我虽并不怎么会写书,但却爱读书,正如我虽不会烹调,却爱享受美味佳肴一样,书与佳肴都堪称为食中精品,只不过一个是精神一个是物质而已。昔日读书为的只是在同龄人中炫耀,为了追求心灵上  相似文献   
263.
采用准一维非定常数值模型,对某小型固体发动机尾部点火瞬态过程进行性能预示;以预示结果为基础,对尾部点火性能主要影响因素进行了参数研究.研究结果可为尾部点火器和喷管堵盖的点火匹配性设计提供有益指导.  相似文献   
264.
在交叉学科研究中创新指挥与控制   总被引:1,自引:0,他引:1  
用辩证唯物论的观点,阐述了指挥与控制复杂科学的产生背景、研究对象与方法,以及在相关领域的应用前景,并就如何在学科交叉、渗透、融合中开展指挥与控制这一新兴学科研究提出了建议.  相似文献   
265.
GPS欺骗干扰原理研究与建模仿真   总被引:3,自引:0,他引:3  
针对GPS欺骗干扰,分析了自主式与转发式干扰相关技术特点,重点研究了GPS转发式欺骗干扰的原理及实现方法,建立了GPS欺骗干扰对抗系统的主要数学模型,利用SYSTEMVIEW平台设计开发了GPS欺骗干扰仿真系统,通过仿真,验证了转发式欺骗干扰原理,给出了在一定干扰功率条件下转发误码率与干性比的关系,得到了各个转发信号的延迟量.所阐述的原理及仿真技术对于GPS欺骗干扰的分析与实现具有重要的参考作用.  相似文献   
266.
材料性能对固体发动机结构完整性的影响   总被引:6,自引:2,他引:4       下载免费PDF全文
基于描述粘弹性材料特性的Burgers模型的本构关系以及基于该本构关系下的有限元方法 ,根据温度载荷和内压载荷的特点 ,分别建立了分析某固体发动机材料性能参数对结构完整性影响的有限元模型。应用MSC/NAS TRAN结构分析软件 ,详细分析了在温度和内压载荷作用下固体发动机材料性能参数对结构完整性的影响。在温度载荷的作用下 ,主要影响结构完整性的是推进剂的泊松比与热膨胀系数 ;在内压载荷作用下 ,主要影响结构完整性的是包覆层和推进剂的泊松比以及推进剂的初始模量。所得的结论可为固体发动机的生产设计提供参考  相似文献   
267.
火控雷达BIT设计与实现   总被引:3,自引:0,他引:3  
火控雷达分系统多、电路的种类和形式多样、信号复杂 ,单纯使用 ATE难以实现快速、准确地检测和诊断故障 ,因此 ,需要系统内部具有较强的 BIT能力。在分析现代火控雷达特点的基础上 ,阐述了火控雷达 BIT的设计思想 ,并介绍了具体的实现方法  相似文献   
268.
基于网络和主机相结合的入侵检测技术   总被引:5,自引:0,他引:5  
首先介绍了基于主机和基于网络的两种入侵检测系统的功能原理 ,在分析这两种系统功能原理的基础上 ,提出了基于网络和主机相结合入侵检测系统的工作流程和工作原理 ,进而阐明了当系统检测到有入侵情况下的应对措施 ,采用人工神经网络的入侵检测算法 ,提高了对入侵类型的判别能力 ,保证应对措施的正确 ,确保了系统的安全性。  相似文献   
269.
军队领导干部经济责任审计模糊综合评价探讨   总被引:5,自引:0,他引:5  
文章研究了模糊数学在军队领导干部经济责任审计评价中的应用,建立了军队领导干部经济责任审计评价指标体系,在此基础上构建了相应的二级模糊综合评价模型,并进行了实证运算。  相似文献   
270.
不对称作战与反恐怖战争已经成为新世纪军事斗争的新样式,它必然对各国军事经济产生重要的影响,并催化军事后勤理论与实践的创新高潮。文章以前瞻视角,立足于我军做好未来不对称作战与反恐怖军事斗争准备与后勤保障工作,深入探讨了这个带有战略性的问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号