首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2321篇
  免费   160篇
  国内免费   175篇
  2024年   11篇
  2023年   24篇
  2022年   24篇
  2021年   45篇
  2020年   35篇
  2019年   24篇
  2018年   6篇
  2017年   28篇
  2016年   24篇
  2015年   56篇
  2014年   139篇
  2013年   124篇
  2012年   184篇
  2011年   179篇
  2010年   185篇
  2009年   163篇
  2008年   173篇
  2007年   130篇
  2006年   120篇
  2005年   153篇
  2004年   122篇
  2003年   115篇
  2002年   115篇
  2001年   112篇
  2000年   62篇
  1999年   71篇
  1998年   37篇
  1997年   37篇
  1996年   31篇
  1995年   27篇
  1994年   38篇
  1993年   20篇
  1992年   13篇
  1991年   16篇
  1990年   2篇
  1989年   10篇
  1973年   1篇
排序方式: 共有2656条查询结果,搜索用时 0 毫秒
311.
描述了高速数字电路的非理想因素以及减少反射和串扰的措施。结合DSP硬件设计,给出了电源设计、时钟设计和关键信号线设计中的高速设计经验和原则。  相似文献   
312.
想在水下进行活动,这是人类长期以来所追求的目标。因此,制造潜艇成为各国实现强国海军梦的风向标。17世纪以前,一些国家的科学家和探险者曾多次进行过将船潜入水下行驶的研究和探索。1775年,美国人D·布什内尔建造了一艘单人驾驶的、以手摇螺旋为动力的木壳艇“海龟”号,能在水下停留约30分钟。1776年,曾用“海龟”号潜抵英国战舰“鹰”号的舰体下,用固定爆炸装置进行袭击,但是未获成功。美国南北战争期间,蒸汽机的出现为动力潜艇的制造创造了条件。1864年,南军的“亨利”号潜艇用水雷炸沉了北军的“休斯敦”号巡洋舰,然而该艇也同时沉没。这是潜艇击沉军舰的首次战例。  相似文献   
313.
航空母舰及其编队在战争史上曾发挥过极其重要的作用。目前,世界上能制遣和使用航空母舰的只有少数几个国家,本文以生动的描述,通过一艘航空母舰长达半年的海上巡航,对航母的构造,装备和舰上官兵的生活情况作一介绍。在和平时期,美国海军坚持航母每次在海上巡逻时间只能持续6个月。“假如我们让他们在海上时间过长,武装力量就不能处于最好准备状态。”杰米里·布尔德,一位海  相似文献   
314.
在中国的版图上,有6500多个美丽的岛屿,300万平方公里的海域和1.8万公里长的海岸线。它们构成了祖国的“蓝色疆土”。  相似文献   
315.
点石成金的“高手”——军用新材料技术   总被引:1,自引:0,他引:1  
事情发生在20世纪60年代末。1968年的一天,正在被苏联海底声纳网监控的一艘刚下水的英国潜艇的信号,突然消失了。报告很快递交到了克里姆林宫。“英国的潜艇不见了!”这是怎么回事呢?原来,英国的科学家为了对付苏联的声纳网,提出使用减振材料锰铜合金来制作潜艇的螺旋桨,使潜艇在水下航行的噪声大为降低,大大提高了潜艇的隐身生存能力。这艘突然消失的英国潜艇,就是采用了减振降噪新材料。这里所说的新材料,是指对增强国家国防实力具有重大推动作用的新研制的一类材料,它与一般传统材料相比具有无可比拟的优异性能。新材料技术的研究开发是…  相似文献   
316.
在世界常规动力潜艇的家族中,有两款经典之作:俄罗斯K级潜艇与德国209级潜艇。它们代表了上个世纪最优秀的常规动力潜艇研制水平,成为上个世纪海底世界的统治者。  相似文献   
317.
《国防科技》2004,(8):95-95
英国《简氏防务周刊》2004年6月报道英国国防部已经为改装英国皇家海军的“特拉法尔加”级核动力攻击潜艇购买了美海军使用的“潜艇多波段高数据率”(SubHDR)卫星通信系统。  相似文献   
318.
面向容侵的秘密共享系统的设计   总被引:1,自引:0,他引:1  
针对Intemet服务器间安全连接所使用的会话密钥面临的威胁,利用秘密共享理论,结合Shamir有限域Zp中的多项式方程,提出面向容侵的(w,t)丁限设计方案.此方案是将会话密钥K分成W个子密钥,并秘密存储在不同的共享服务器中,若恢复会话密钥K,只需W个子密钥中的t个子密钥.而入侵者得到t个子密钥要比得到一个会话密钥更难,因此系统具有一定容侵功能,以保证会话密钥的安全.从结构、协议工作和特点等方面加以描述,并对安全性作了分析.初步建立了基于(w,t)秘密共享理论的网络容侵模型.  相似文献   
319.
海矛 《国防科技》2004,(9):27-30
在军事科技的发展过程中,我们见到许多新构想被表达被探讨,可是后来却都被扬弃了。并不是这些构想不发生作用,而是就实际执行上而言,有其他更符合经济效益的办法。然而,光纤导引导弹的构想,最初也只是一个低价位、低效益的研究个案,不过当它克服了技术上的困难,且又显现出操作上的优势时,便逐渐获得了推动的力量,终于取代其他科技构想,成为新的发展趋势。自从1916年奥匈帝国的飞机击沉意大利潜艇以来,现代潜艇在对空防御方面(尤其是潜航状态时)完全处于被动挨打的境地,而要解决这一矛盾的关键在于——迅速精确地标定并攻击敌人空中目标(最好…  相似文献   
320.
信息化战争高级形态与高级信息武器装备的概念研究   总被引:1,自引:0,他引:1  
本文从分析信息化战争和信息武器装备着手,引出了信息化战争初级形态和信息化战争高级形态的定义,并分析了信息化战争初级形态和初级信息武器装备以及信息化战争高级形态和高级信息武器装备的特点和作用机理;指出信息化战争高级形态和高级信息武器装备是历史发展的必然,要注重其概念研究,运用新思路、新方法来研究信息化战争高级形态.并提出了战争设计工程这种研究信息化战争高级形态的好方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号