首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8005篇
  免费   373篇
  国内免费   559篇
  2024年   22篇
  2023年   78篇
  2022年   89篇
  2021年   116篇
  2020年   141篇
  2019年   80篇
  2018年   22篇
  2017年   76篇
  2016年   129篇
  2015年   171篇
  2014年   565篇
  2013年   622篇
  2012年   514篇
  2011年   553篇
  2010年   619篇
  2009年   504篇
  2008年   670篇
  2007年   514篇
  2006年   384篇
  2005年   443篇
  2004年   318篇
  2003年   396篇
  2002年   314篇
  2001年   310篇
  2000年   193篇
  1999年   168篇
  1998年   173篇
  1997年   165篇
  1996年   91篇
  1995年   93篇
  1994年   89篇
  1993年   80篇
  1992年   80篇
  1991年   76篇
  1990年   25篇
  1989年   47篇
  1988年   4篇
  1987年   3篇
排序方式: 共有8937条查询结果,搜索用时 15 毫秒
151.
英国海军23型“公爵”级护卫舰最初是作为深海猎潜舰而设计的,现在则执行着更广范围的作战任务。该级护卫舰是目前最先进的护卫舰,其装备的武器系统受到了各国海军的重视。本文详细介绍了该级别护卫舰的研制情况、武器装备及作战性能,具有重要的参考价值。  相似文献   
152.
5体系结构 5.1虚拟舰艇体系结构的一般要求 虚拟舰艇结构可以提供使系统模型组合在一起模拟战舰运用的框架.为了实现这一目的,要求虚拟舰艇体系结构应有许多特点.  相似文献   
153.
本文概述了针对陆上和海上目标的飞机任务;根据武器投射廓线飞机终端操作;空地导弹的特征以及地地导弹的特征.接着介绍了可观察性、机动性和脆弱性.可观察性非常重要因为我们不能向看不到的目标射击.威胁的机动能力能降低防空功能,如跟踪、预测和导引.脆弱性是指对由炮弹、碎片和爆炸所造成的结构伤害的敏感性的量度.防空系统用于保护陆地上和海上资源免受来自空中的攻击.这些攻击涉及坦克、卡车、道路、机场、部队、工厂以及舰船上运输和装载的军械,简言之,包括任何有助于增加武装部队继续冲突能力的因素.防空威胁包括有人驾驶飞机、空地导弹和地地导弹.威胁特征描述是确定和量化任务的大致轮廓、可观察性、机动性和脆弱性的过程.防空系统分析的目的是预测系统的效能.有几种效能度量,但它们都回殊途同归,即阻止威胁完成其使命或任务.  相似文献   
154.
近年来,虚拟现实(VR),常常又叫做虚拟环境(VE),受到了训练开发者们相当大的关注.训练开发者们开始认识到VR作为一种灵活有效的训练媒介所具有的潜力.验证VR系统有效性的首选方法就是水面航行潜艇甲板军官(OOD)的操艇训练.潜艇OOD操艇训练虚拟环境(VESUB)项目研究、演示和评价基于虚拟现实的OOD训练系统的训练潜力.本文叙述VESUB技术演示的训练有效性评估(TEE)中,VESUB训练仪提供的训练的有效性.按被分为7个技能类别的15个操艇变量搜集数据.结果清晰表明,VESUB系统有足够的能力为潜艇操艇知之甚少的新兵提供训练,也能为有经验的合格OOD提供进修训练.对15个性能指标中的11个,演示了有意义的学习过程.TEE的结果雄辩地表明,VR技术能够为不同经验的人员提供操艇技能的有效训练.  相似文献   
155.
施金冷 《国防》2003,(2):42-43
沿海民兵哨所是保卫海防安全的重要环节。随着新时期军事斗争准备的深入进行,军地各级领导越来越重视沿海民兵哨所建设,各项基础设施建设日趋完善,做到了有观察室、值班室、办公室、武器室、活动室和路通、水通、电通、电话通、电台通、联动通,战备执勤、军事训练、日常生活和奖惩制度等逐步健全,岗位津贴和生活设施基本有了保障。但目前民兵哨所建设也存在着一些问题,  相似文献   
156.
UNIX 网络性能管理的流量监测技术研究   总被引:1,自引:0,他引:1       下载免费PDF全文
网络性能管理的主要目标是高性能和高吞吐量。标准UNIX系统缺乏对网络的流量的有效管理。本文研究了在标准UNIX网络实现性能管理中的网络流量监测、主机网络/系统状况动态检测等技术,依据检测结果用户可以进行网络动态配置或重新分配网络资源,从而改善UNIX系统的网络性能及吞吐量等技术。结果表明所提供的技术手段是有效的。  相似文献   
157.
基于灰色时序的完整性规范技术   总被引:1,自引:0,他引:1       下载免费PDF全文
计算机系统的完整性安全策略模型与规范问题,是计算机安全研究中最重要的课题之一。已有的研究结果离实际应用还相差太远,例如Clark-Wilson完整性模型只是提出了一个框架。本文呈现了我们构造的形式化灰色时序安全策略规范语言(GTSL)。GTSL的理论基础是灰色系统理论和时序规范语言LO-TOS理论。由于它在完整性规范能力、完整性验证过程的构造与表示、责任分离合理性测试等一系列技术方面的完善与创新,使得GTSL成为真正能够实际使用的完整性安全策略规范语言。  相似文献   
158.
MPP虚拟多机系统是一个特殊的PVM系统,本文阐述了MPP虚拟多机系统的系统结构和实现技术,并对MPP虚拟机的性能进行了初步测试和分析。  相似文献   
159.
本文首先讨论了战场数字化条件下单兵数字化系统的概念和内涵,用Lanchester模型分析了单兵系统的作战效能,然后以此为基础研究了单兵系统的基本功能单元和实现其整体功能的组成结构。  相似文献   
160.
提出了有限元方法和数值积分相结合获得多柔体系统集中参数模型的近似方法,并基于lagrange方程,对有根树型拓扑结构的多柔体系统进行建模。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号