全文获取类型
收费全文 | 7390篇 |
免费 | 170篇 |
国内免费 | 581篇 |
专业分类
8141篇 |
出版年
2024年 | 24篇 |
2023年 | 127篇 |
2022年 | 107篇 |
2021年 | 194篇 |
2020年 | 168篇 |
2019年 | 91篇 |
2018年 | 27篇 |
2017年 | 87篇 |
2016年 | 135篇 |
2015年 | 145篇 |
2014年 | 406篇 |
2013年 | 412篇 |
2012年 | 453篇 |
2011年 | 491篇 |
2010年 | 531篇 |
2009年 | 435篇 |
2008年 | 578篇 |
2007年 | 447篇 |
2006年 | 437篇 |
2005年 | 492篇 |
2004年 | 337篇 |
2003年 | 371篇 |
2002年 | 433篇 |
2001年 | 367篇 |
2000年 | 169篇 |
1999年 | 135篇 |
1998年 | 108篇 |
1997年 | 95篇 |
1996年 | 66篇 |
1995年 | 78篇 |
1994年 | 66篇 |
1993年 | 44篇 |
1992年 | 35篇 |
1991年 | 25篇 |
1990年 | 10篇 |
1989年 | 14篇 |
1988年 | 1篇 |
排序方式: 共有8141条查询结果,搜索用时 15 毫秒
971.
直升机的历史并不长,由于它不需要专用跑道,能够垂直起落、空中悬停和定点回转,并能在舱外吊运物资飞行,还能贴地作机动飞行,因而与固定翼飞机相比,虽起步较晚,发展却异常迅速。仅仅50多年时间,直升机及其作战理论从无到有,逐渐走向成熟。在20世纪,直升机从诞生到应用,经历了重要的发展时期。直升机最早的机 相似文献
972.
城市是一个国家或地区的政治、经济中心,随着世界城市化趋势的加快,城市的地位和重要性在不断提高。城市地位的突出和不安因素的增多,导致城市最容易引发冲突斗争,而且也会成为军事对抗双方争夺的焦点。美军充分认识到这一点,并对此作出了积极的反 相似文献
973.
974.
美军《2020年联合构想》自5月30日颁发以来,引起世界各国的广泛关注。新《构想》突出反映了美军对未来20年世界军事领域发展的最新见解,提出了未来20年里美军建设的总目标,堪称美国军队迎接21世纪的“军事宣言”。同样,作为指导美军建设和未来作战的纲 相似文献
975.
976.
977.
介绍了基于多传感器信息融合技术的联合卡尔曼滤波器的一般设计方法,并将此方法运用于舰船INS/GPS/Loran-c组合导航系统中。理论分析与仿真结果表明,该联合卡尔曼滤波器的设计合理,算法具有全局最优性,能够提高系统的导航精度和容错能力。 相似文献
978.
本文以“密集阵”近防武器系统为例,通过对该系统的工作过程的分析,分别计算出各个过程的反应时间,最后推导出计算“三位一体”近防武器系统的作战反应时间的公式,并应用此公式计算近防武器系统的作战反应时间。 相似文献
979.
1.5信息战目标确定和武器装备考虑有组织的信息攻击(网络战或指挥控制战)都要求在协调战术和武器之前对所有感知层,信息层和物理层的行动进行功能规划。是想对一个特定的目标进行外科手术式的攻击还是对某基础设施采取级联式的攻击,要应当确定期望达到的效果。另外还要确定攻击结果会有什么不确定性,还应当象在物理军事攻击中一样,必须考虑弹药的效能、附带损伤以及检验取得的功能效果的手段。信息战目标定位过程可以用空中攻击作战所采用的典型六个阶段周期来说明。但是与空战不同的是,信息战的循环时间可能要求循环的半自动化和… 相似文献
980.
2.4密码加密措施密码技术提供了一种数学的数据转换(通过加密和解密)过程,将数据在公开的明文格式和安全的密文格式之间转换来获得保密特性。加密算法(密码)的强度是衡量密文承受密码分析攻击(试图解开密码、发现明文、消除秘密)程度的手段。由于这一过程固有的安全性,密码技术可以为报文、用户的身份认证提供保密性,为报文的收发提供保障(不可抵赖性)。密码加密过程的最终强度和共性在于其转换算法的数学表达式。本章只是从功能上加以介绍,要进一步理解密码系统还要参阅许多有关数学处理方面的论著。通用密码系统(图2.5… 相似文献