全文获取类型
收费全文 | 1552篇 |
免费 | 45篇 |
国内免费 | 124篇 |
出版年
2024年 | 4篇 |
2023年 | 34篇 |
2022年 | 20篇 |
2021年 | 25篇 |
2020年 | 39篇 |
2019年 | 20篇 |
2018年 | 5篇 |
2017年 | 15篇 |
2016年 | 20篇 |
2015年 | 40篇 |
2014年 | 88篇 |
2013年 | 89篇 |
2012年 | 101篇 |
2011年 | 92篇 |
2010年 | 131篇 |
2009年 | 108篇 |
2008年 | 121篇 |
2007年 | 66篇 |
2006年 | 79篇 |
2005年 | 53篇 |
2004年 | 69篇 |
2003年 | 67篇 |
2002年 | 83篇 |
2001年 | 92篇 |
2000年 | 39篇 |
1999年 | 40篇 |
1998年 | 39篇 |
1997年 | 47篇 |
1996年 | 15篇 |
1995年 | 16篇 |
1994年 | 16篇 |
1993年 | 12篇 |
1992年 | 15篇 |
1991年 | 12篇 |
1990年 | 5篇 |
1989年 | 4篇 |
排序方式: 共有1721条查询结果,搜索用时 0 毫秒
111.
112.
窥探印军导弹防御系统 总被引:1,自引:0,他引:1
发展导弹防御系统是印度防空防天一体化建设的核心.文章通过分析印度导弹防御系统的预警、拦截和C4ISR系统的组成,研究其建设的六大特点,对印度导弹防御的发展趋势进行了探讨,以求对防空建设提供一定的参考. 相似文献
113.
“联合全资产可视化”及其关键技术 总被引:7,自引:1,他引:6
论述了美军"联合全资产可视化"(JTAV)的背景、目标、策略及主要因素,重点阐述了JTAV的关键技术手段--射频识别技术,包括光储卡、射频识别、灵巧卡和射频数据通信等.提出了我军装备维修保障信息化过程中急需研究和开发的相关技术及基础架构. 相似文献
114.
针对现有的静态网络安全模型存在的问题,提出了一种动态网络安全框架模型。该安全模型利用各种安全组件构建了立体的五层防御体系,并实现了防御能力的动态升级。 相似文献
115.
中日甲午战争期间,中国朝野有识之士纷纷就反击日本侵略而建言献策,其中建议最多、酝酿时间最长的御敌谋略,当属直捣日本的以攻为守之计.其具体作战方案,依所用兵力划分主要有四种,即分别以南洋军舰、北洋舰队、民船商船及外购军舰载兵勇远袭日本本土.直捣日本是为了改变中国在反侵略战争中被动挨打的地位,因此颇能引起国人的共鸣,有的方案甚至已为当权者所采纳.惟一旦要付诸实施,辄因困难重重而搁浅,最终都成了纸上谈兵.事实证明,只有将直捣日本之计提到积极防御的战略高度加以筹划才有成功的可能,而仅作为临战时的一种应急之策,清政府既不能于短时间内最大限度地调动全国力量予以支持,就必然会因兵力、技术条件的限制而"望洋兴叹". 相似文献
116.
反舰导弹的威胁通过一系列的改进正处在持续不断和危险的发展中,这些改进被逐步引入到四个主要方面.它们包括物理/机械方面(更坚固的导弹弹体、弹头和其它关键部件的装甲保护、以及不敏感炸药的采用);电磁方面("隐形"特征、改进的电子抗干扰设备和更精确的制导算法);作战使用方面(饱和攻击和/或极短距离攻击、沿海地物杂波以及海上运输的存在);以及运动方面(速度和/或机动性的显著提高,尤其在弹道未端阶段). 相似文献
117.
118.
119.
120.