首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2503篇
  免费   411篇
  国内免费   128篇
  2024年   18篇
  2023年   67篇
  2022年   54篇
  2021年   73篇
  2020年   126篇
  2019年   54篇
  2018年   24篇
  2017年   57篇
  2016年   64篇
  2015年   77篇
  2014年   154篇
  2013年   119篇
  2012年   164篇
  2011年   156篇
  2010年   173篇
  2009年   122篇
  2008年   186篇
  2007年   161篇
  2006年   116篇
  2005年   140篇
  2004年   149篇
  2003年   121篇
  2002年   126篇
  2001年   110篇
  2000年   56篇
  1999年   72篇
  1998年   61篇
  1997年   50篇
  1996年   38篇
  1995年   34篇
  1994年   21篇
  1993年   20篇
  1992年   18篇
  1991年   16篇
  1990年   28篇
  1989年   11篇
  1988年   6篇
排序方式: 共有3042条查询结果,搜索用时 15 毫秒
821.
葛永宏 《国防》2002,(8):39-40
高技术条件下渡海登陆作战,离不开广大民兵的积极参战和踊跃支前,民兵参战支前将贯穿于渡海登陆作战的全过程,影响和改变着渡海登陆作战的进程和结局,而渡海登陆作战特殊的作战背景、特定的战场环境,对民兵参战支前提出了新的更高的要求,因此,必须努力适应高技术条件下渡海登陆作战要求,加紧做好民兵参战支前的各项准备工作。 1.深入抓好教育。未来渡海登陆作战,是一场背水攻坚、激烈残酷的对抗,是一场国际环境复杂、战  相似文献   
822.
“猎户座”奇遇“幽灵舰”。2003年夏季一个灰蒙蒙的黎明,在南大西洋高空的一架阿根廷海军的“猎户座”巡逻机正在仔细地搜索某海区的可疑军舰。机载“雾灯”搜索雷达快速地扫描,但什么也显示不出来.操纵员一度认为他们找到了要找的目标,但是荧光屏上一个模糊不清的亮点,很快也就消失了。  相似文献   
823.
124级是德国海军在建的最新一型的导弹护卫舰,计划共建造4艘。首舰“萨克森”号1999年2月开工建造,1999年11月下水,目前已进入试航阶段,预计2002年11月交付使用。  相似文献   
824.
我国传统父权制家庭结构的形成及特点 ;父权制家庭结构与社会主义民主政治之间的相互关系 ;社会主义民主政治所需要的家庭结构  相似文献   
825.
详细地讨论了神经网络在导弹动态特性中的应用 ,利用神经网络的万能拟合能力进行了神经网络的训练和仿真 ,为导弹离散控制系统的设计提供了有效的工程数据 ,给导弹系统的系统辨识提供了一条新的方法和思路  相似文献   
826.
对反辐射导弹的破片杀伤战斗部中较为常见的立方体破片的 3种典型姿态侵彻 (尖端、棱边及正面侵彻 ) 4mm厚 94 5钢的侵彻过程进行仿真数值计算 .通过仿真计算 ,结合实验结果比较 ,得出结论 :不同初始侵彻姿态的立方体破片在侵彻过程中 ,由于旋转角速度的作用及稳定性的要求 ,破片的侵彻姿态将趋于正面侵彻 .不同姿态的侵彻 ,侵彻威力相差不大  相似文献   
827.
一九三五年在<樱海集>发表的短篇小说<月牙儿>是老舍先生在小说创作中一次可贵的探索与创新.老舍先生以散文诗的结构、散文诗的语言创作了这篇具有沉郁隽永悲剧意境的小说精品,揭露和控诉了黑暗社会的罪恶,表达了先生对下层被侮辱、被摧残女性悲惨命运的深切同情.  相似文献   
828.
917低磁钢与铝合金爆炸焊接复合实验研究   总被引:4,自引:0,他引:4  
采用异种金属爆炸焊接复合技术 ,研制了 91 7低磁钢与LF5、LF2 1、LF1 1等铝合金的爆炸焊接复合板 ,并对该铝—钢复合板力学性能进行了实验研究 ,对复合界面进行了金相分析 .实验结果表明 ,该铝—钢复合板复合界面物理结合良好 ,其抗剪和抗弯强度满足实船使用要求  相似文献   
829.
IVI仪器驱动程序消除了虚拟仪器系统中的测试冗余 ,提高了测试速度和测试系统中同类仪器的互换性。研究了IVI仪器驱动程序的结构、特点和工作机制 ,提出了在LabWindows/CVI环境下开发IVI仪器驱动程序的方法和步骤。  相似文献   
830.
在对移动代理进行研究的基础上 ,提出了一种基于移动代理技术的入侵检测系统结构模型 ,该模型充分利用了移动代理技术的特点和软件代理技术的优势 ,能够解决目前入侵检测系统设计和实现中存在的某些缺陷[1] 。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号