全文获取类型
收费全文 | 1935篇 |
免费 | 251篇 |
国内免费 | 194篇 |
出版年
2024年 | 20篇 |
2023年 | 52篇 |
2022年 | 44篇 |
2021年 | 83篇 |
2020年 | 93篇 |
2019年 | 46篇 |
2018年 | 22篇 |
2017年 | 56篇 |
2016年 | 64篇 |
2015年 | 61篇 |
2014年 | 136篇 |
2013年 | 104篇 |
2012年 | 146篇 |
2011年 | 132篇 |
2010年 | 126篇 |
2009年 | 131篇 |
2008年 | 137篇 |
2007年 | 105篇 |
2006年 | 95篇 |
2005年 | 99篇 |
2004年 | 90篇 |
2003年 | 66篇 |
2002年 | 60篇 |
2001年 | 63篇 |
2000年 | 45篇 |
1999年 | 35篇 |
1998年 | 33篇 |
1997年 | 38篇 |
1996年 | 24篇 |
1995年 | 36篇 |
1994年 | 35篇 |
1993年 | 23篇 |
1992年 | 23篇 |
1991年 | 29篇 |
1990年 | 9篇 |
1989年 | 14篇 |
1988年 | 3篇 |
1987年 | 2篇 |
排序方式: 共有2380条查询结果,搜索用时 15 毫秒
971.
972.
欧洲建立信任措施的理论与实践 总被引:1,自引:0,他引:1
建立信任措施(CBMs)和建立信任与安全措施(CSBMs),是国际军控与裁军的重要组成部分。它的目的在于通过增加在军事领域的公开性和透明度、限制军事部署和军事活动、表明没有敌意等方式,消除导致有关各方猜疑、恐惧、紧张和敌视的一些动因,减少因情况不明和误解引起的偶发性对抗行动,促进军备控制,增进有关国家和地区的安全。欧洲、拉丁美洲地区、中东地区,以及亚太地区都有过建立信任措施的实践。其中,欧洲在这方面的机制比较成熟,经验也比较丰富。一、欧洲建立信任措施的发展阶段欧洲建立信任措施经历了一个逐步发展的… 相似文献
973.
首次提出了离散变结构控制的变速趋近律.文中指出,在变速趋近律的制约下,会出现扇形的切换区.给出了扇形切换区准滑动模态的数学模型. 相似文献
974.
随着舰载无线电通信系统(RCS)的日益复杂和舰员数量继续减少,人们对自动的、基于条件的维修系统的要求十分迫切。PC机可被编程用来提供全面的设备测试能力,即数字接口和对非总线控制设备的自动、半自动测试。由计算机控制的设备测试(CCET)所具有的优势是更高的精度、可信度和可用于深入分析的数据收集能力。而且这些技高一筹的优势还在快速增长。 本文论述了远程测试的各种方法,其中包括使用局域网、因特网和电话系统。文章还将详述为测试宙斯盾级驱逐舰的舰载无线电通信系统而开发的应用软件。 本文研究分析了CCET,因为它目前应用在“宙斯盾调查委员会”(INSURV)所支持的项目中。另外还将介绍基于条件的维修(CBM)应用,这是为测试海军UHF瞄准(LOS)系统的外层空间系统而开发的,它安装在USS“约克敦”(CG48)舰上作为灵巧舰船工程部分。本文还将描述一种CCET方法是用电荷藕合器件(CCD)小型照像机读模拟仪表、量测仪器或整个仪表板。 相似文献
975.
976.
根据笔者使用计算机中遇到的病毒侵袭计算机系统的现象,论述了PartiionTableVirus进入计算机后发作的现象并分析了原因。给出了利用KV300超级巡捕将其清除的步骤。 相似文献
977.
研究了“面向控制”模型的建模的理论和方法,提出了建模的实用计算方法。这个方法的特点是建模在时域进行,并以遗传算法作为计算工具,具体实现了“面向控制”模型的建模。仿真结果表明,真实模型完全处于辨识出模型集中,此辨识算法鲁棒性好 相似文献
978.
激光制导航空炸弹三维动态数字仿真研究 总被引:2,自引:0,他引:2
以某型激光制导航空炸弹为例,进行了三维动态数字仿真研究,文中建立了该型激光制导炸弹六自由度空间运动方程和双通道控制系统模型。通过仿真计算,得到了该弹的三维攻击区,并将三维动画技术应用于实时仿真系统的软件开发中 相似文献
979.
提出一种光电二级稳定粗、精控制通道融合新方案,并与现有粗、精控制通道相互独立二级稳定方案相比较。仿真结果表明,粗、精控制融合方案无论在成本、体积、性能和精度上,都优于现有二级稳定方案。新方案的可行性已通过原理样机得到验证。 相似文献
980.
为了使寻的制导防空导弹的寻的头可靠地截获目标,在搜索目标时应把寻的头天线指向目标方向。本文给出为捐向目标需要控制的寻的头天线相对于导弹转动的方位角和高低角计算公式,以便使寻的头天线控制系统按照要求的方位角和高低角控制天线的转动,指向目标。 相似文献