首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   548篇
  免费   21篇
  国内免费   21篇
  2024年   1篇
  2023年   8篇
  2022年   4篇
  2021年   10篇
  2020年   15篇
  2019年   5篇
  2018年   4篇
  2017年   2篇
  2016年   4篇
  2015年   7篇
  2014年   31篇
  2013年   27篇
  2012年   21篇
  2011年   25篇
  2010年   25篇
  2009年   18篇
  2008年   21篇
  2007年   17篇
  2006年   21篇
  2005年   24篇
  2004年   22篇
  2003年   70篇
  2002年   41篇
  2001年   71篇
  2000年   20篇
  1999年   15篇
  1998年   13篇
  1997年   6篇
  1996年   11篇
  1995年   11篇
  1994年   7篇
  1993年   4篇
  1992年   3篇
  1991年   3篇
  1989年   3篇
排序方式: 共有590条查询结果,搜索用时 15 毫秒
11.
爆炸震动多级隔震与阻尼吸能制震研究   总被引:2,自引:0,他引:2  
本文结合爆炸引起的整体隔震复合结构的理论和试验研究,提出了结构的相对低频震动隔震问题。针对典型的多级隔震系统,研究了其对爆炸震动的隔震机理、振动分析方法,指出后继隔震系统的输入震动主要为相对低频震动分量;这些低频震动分量与后继隔震系统的固有频率很接近,可导致后继隔震系统隔震失效。针对这一低频隔震问题,文中建议采用阻尼吸能制震方法,并利用粘弹广义导数模型研究了附加粘性液体阻尼器多级隔震系统的振动特性  相似文献   
12.
13.
本文主要介绍了英国皇家军械厂对装甲防护中的附加装甲的发展、研制和生产情况。  相似文献   
14.
我作战对象对我使用生物武器的潜在威胁,加大了我渡海岛作战防化保障的难度,针对生物武器的特点,立足现有装备,技术,采取相应的多种防护对策,将有效地抵卸生物武器的伤害。  相似文献   
15.
飞行器在飞行状态时,控制导线在电快速瞬变脉冲群(EFT)作用下,该设备控制指令将会出现控制状态错误翻转、持续无指令输出等故障,产生故障的机理是电磁脉冲(EMP)通过传导方式进入控制箱产生紊乱的回输信号所致,严重时会损坏控制器及起飞装置。在实验基础上,研究了飞行器控制导线对电磁脉冲的防护加固方法,研究结果表明,对控制导线采取屏蔽法能够使飞行器对电磁脉冲具有很好的防护效果。  相似文献   
16.
预惰化主动防、抑爆技术及惰气高倍泡沫应急消防技术是正在研究开发的新型军用油料洞库安全防护技术.惰气的来源制约了技术的开发实施.以燃惰气发生器燃烧室为研究对象,针对现有设计样机体积大、可靠性差及惰气质量较低等缺陷,对其进行了优化设计,在设计中,采用切向弯曲叶片式旋流器作为进风装置,并在火焰筒内采用了多种先进的强化油气掺混燃烧结构,极大地提高了燃烧效率.对优化设计样机的实验测试结果表明优化设计高效合理,满足了应用要求.  相似文献   
17.
大型交通设施既是战时交通保障的物质基础,又是战时交通保障的对象,其安全与否对战争的进程有着重要的影响,而如何提高其在战时的防护能力,是当前一个亟待研究的问题。本文对复杂电磁环境下大型铁路枢纽各主要组成部分的光学、红外、雷达暴露征候进行了分析,并提出了相应的伪装防护对策。  相似文献   
18.
震时就近躲避,震后迅速撤离到安全的地方是应急防护的较好方法。所谓就近躲避,就是因地制宜地根据不同的情况作出不同的对策。震时足跑还是躲,我国多数专家认为:震时就近躲避,震后迅速撤离到安全地方。是应急避震较好的办法。  相似文献   
19.
一是健全心理管理机构。未来信息化战争中的民众心理防护,必须有一个集中、稳定的领导层来统领全局,增强民众的凝聚力。这个领导机构要以普通民众为工作的中心,能够在紧张、激烈的战场局势下组织民众进行有序的疏散隐蔽、消除空袭后果等工作,并带领广大民众抵御敌人铺天盖地的心理攻势,努力做到战时民众各项行动有组织、有秩序和保持民众心理稳定。  相似文献   
20.
一种柔性抗攻击网络防护体系结构   总被引:1,自引:0,他引:1  
网络攻击的复杂性、多变性、综合性等趋势对传统各自为政的网络防护系统提出了严峻挑战。为全面、持久、灵活地应对各种网络攻击,提出一种柔性抗攻击网络防护系统的体系结构。该体系结构以安全核为中心,结合认证、事件采集以及各种抗攻击指令的执行,共同完成网络防护任务,体现出网络防护系统的柔性及抗攻击性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号