全文获取类型
收费全文 | 1060篇 |
免费 | 12篇 |
国内免费 | 66篇 |
出版年
2024年 | 2篇 |
2023年 | 20篇 |
2022年 | 9篇 |
2021年 | 22篇 |
2020年 | 19篇 |
2019年 | 11篇 |
2018年 | 4篇 |
2017年 | 4篇 |
2016年 | 8篇 |
2015年 | 20篇 |
2014年 | 64篇 |
2013年 | 44篇 |
2012年 | 66篇 |
2011年 | 61篇 |
2010年 | 70篇 |
2009年 | 45篇 |
2008年 | 72篇 |
2007年 | 75篇 |
2006年 | 65篇 |
2005年 | 102篇 |
2004年 | 50篇 |
2003年 | 66篇 |
2002年 | 66篇 |
2001年 | 60篇 |
2000年 | 30篇 |
1999年 | 35篇 |
1998年 | 8篇 |
1997年 | 8篇 |
1996年 | 7篇 |
1995年 | 8篇 |
1994年 | 8篇 |
1993年 | 4篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1973年 | 1篇 |
排序方式: 共有1138条查询结果,搜索用时 15 毫秒
61.
在网络中心战建设中,信息优势是其他核心能力所依赖的最基本的能力,是夺取战争胜利的重中之重.本文从战场感知、指挥控制和信息战几个方面,对网络中心战信息优势的评价方法进行了初步探索. 相似文献
62.
第三代核电技术与中国核能行业的发展 总被引:1,自引:0,他引:1
引进三代核电技术是加快我国核电自主化进程的重要途径。在做好三代核电技术引进工作的同时,应加快二代改进型核电技术的批量化建设,以提升自主化能力,促进我国核能产业的规模化发展。 相似文献
63.
针对伪码截获这一无线电侦察和导航战中的难题,从模式识别的角度研究存在自干扰码时的伪码截获问题。通过对干扰码的载波频率、相位等参数的估计和补偿,将自干扰码下的伪码截获问题转换为模式识别问题。结合伪码的周期性,采用二进制积累的方法大大降低了判决前所要求的信噪比,使得对扩频信号直接解调以截获伪码成为可能,改变了过去依靠大口径天线提高信噪比的方法。 相似文献
64.
本文概述了CEC的技术战术性能,比较系统地介绍了CEC的系统设备构成和工作原理、系统研发进度、测试和评估中发生的互操作性问题以及研发工作的管理组织工作。 相似文献
65.
该文通过对《关雎》一诗的分析,认为诗的第三章不是写"君子"既得"淑女"或在想象中得到,而是写"君子"在苦苦相思以后终于想出了追求到"淑女"的方法。 相似文献
66.
67.
1916年,经过多轮“海上霸主”角逐后的英德海军都蛰伏在港口之中,没有动静。寂静是暴风雨的前奏,和平的空气里隐藏着阵阵杀机,一战中最大的海战——日德兰海战即将爆发。 相似文献
68.
70.
后勤战是作战双方为夺取战争胜利而在有关后勤领域内进行的一系列的军事行动和非军事行动,其根本目的在于削弱或破坏敌方的战争后勤力量,同时又充分发挥己方的战争后勤力量,以支持战争达成目的。科索沃战争中,北约与南联盟在作战之前以及作战过程中,在另一个看不见的“战场”同样进行着一场殊死的搏斗。 相似文献