全文获取类型
收费全文 | 540篇 |
免费 | 23篇 |
国内免费 | 57篇 |
出版年
2024年 | 1篇 |
2023年 | 8篇 |
2022年 | 13篇 |
2021年 | 14篇 |
2020年 | 14篇 |
2019年 | 7篇 |
2017年 | 7篇 |
2016年 | 19篇 |
2015年 | 22篇 |
2014年 | 47篇 |
2013年 | 40篇 |
2012年 | 45篇 |
2011年 | 37篇 |
2010年 | 53篇 |
2009年 | 32篇 |
2008年 | 31篇 |
2007年 | 33篇 |
2006年 | 27篇 |
2005年 | 30篇 |
2004年 | 22篇 |
2003年 | 29篇 |
2002年 | 25篇 |
2001年 | 14篇 |
2000年 | 7篇 |
1999年 | 8篇 |
1998年 | 5篇 |
1997年 | 6篇 |
1996年 | 6篇 |
1995年 | 4篇 |
1994年 | 3篇 |
1993年 | 6篇 |
1992年 | 1篇 |
1991年 | 3篇 |
1990年 | 1篇 |
排序方式: 共有620条查询结果,搜索用时 15 毫秒
141.
在第二次世界大战期间,德国纳粹的战略家们曾提出过一系列针对美国纽约的进攻计划,其中包括发射超级导弹、使用远程轰炸机以及派遣秘密特工进行破坏,将纽约变成一片火海。这些计划中有些野心勃勃,有些则极为愚蠢,最终都未能实现。 相似文献
142.
2010年3月,朝鲜宣布将建立中程弹道导弹师,统一装备3000千米以上的中程弹道导弹,以威慑和对抗美国、韩国。不仅如此,朝鲜还在继续开发远程乃至洲际弹道导弹。美国国防部于2010年2月1日发表的《弹道导弹防御计划研究报告》曾指出,虽然朝鲜于2009年4月进行的所谓人造卫星发射试验遭到了失败,但是旨在开发洲际弹道导弹的诸多技术试验已获成功;如果朝鲜没有彻底改变今后10年的国家安全战略,10年后将可拥有在其导弹系统上携载核弹头的技术。 相似文献
143.
根据电场的作用机理,提出保障场的概念,从场思维的角度构建装备保障力量配置分析的优化模型;并进一步定量分析与定性判断相结合,提出装备保障力量配置优化的流程,最后结合实例具体分析。研究结果对装备保障的部署决策具有一定参考价值和指导意义。 相似文献
144.
远程火力与敌后侦察兵力的指挥控制 总被引:2,自引:2,他引:0
远程火力与侦察兵力的指挥控制是战役研究的核心问题,运用信息战原理,在信息与火力分析平台上,对敌后侦察信息与远程火力联合作战能力的初步试验表明:敌后侦察兵力的运用可提高命中目标的数量达44.72 %,幅度与远程火力的命中精度相关,当火力精度不高于0.6时,增幅更为明显.因此,科学地运用敌后侦察信息引导远程火力对目标实施精确打击,不仅可以节省宝贵的远程火力资源,还可以为战役指挥开发出基于信息战原理的新战法. 相似文献
145.
146.
147.
148.
徐秋平 《武警工程学院学报》2009,25(2):7-10
基于Internet报文的存储转发机制,以WFM2.0和Magic Packet1.0技术规范为标准,提出了远程唤醒的三种工作模式;对被控主机的访问以及相应模式下唤醒包的转发两大技术障碍进行了剖析,给出了实现远程唤醒的多种解决方案。 相似文献
149.
提出了一种具有分层结构的Ad Hoc网络地址自动配置机制.在该机制中,群首节点负责维护全网节点的地址使用情况表,处理网络的分割与合并;新入网节点通过代理节点向群首节点申请地址;使用蚁群算法优化选择代理节点,利用地址表备份机制减少群首节点失效的影响.与MANET Conf协议和ODACP协议的仿真比较结果表明,该方法能够在更短的时间内、使用更少的通信开销为节点分配地址,并且在网络规模增大时,该方法的地址自动配置性能并没有急剧下降,具有更好的可扩展性. 相似文献
150.
在企业实施集团化重组的过程中,企业文化的作用显得尤为突出。只有企业文化实现水乳交融,才能发挥资产重组.资源再配置的最大优势。 相似文献