全文获取类型
收费全文 | 185篇 |
免费 | 43篇 |
国内免费 | 29篇 |
出版年
2023年 | 2篇 |
2022年 | 3篇 |
2021年 | 5篇 |
2020年 | 2篇 |
2019年 | 4篇 |
2018年 | 3篇 |
2017年 | 11篇 |
2016年 | 18篇 |
2015年 | 7篇 |
2014年 | 11篇 |
2013年 | 14篇 |
2012年 | 22篇 |
2011年 | 19篇 |
2010年 | 11篇 |
2009年 | 22篇 |
2008年 | 11篇 |
2007年 | 6篇 |
2006年 | 17篇 |
2005年 | 13篇 |
2004年 | 9篇 |
2003年 | 13篇 |
2002年 | 11篇 |
2001年 | 1篇 |
2000年 | 6篇 |
1999年 | 3篇 |
1997年 | 7篇 |
1993年 | 3篇 |
1991年 | 2篇 |
1990年 | 1篇 |
排序方式: 共有257条查询结果,搜索用时 15 毫秒
201.
根据敌情我情,求出想定潜艇鱼雷攻击有利扇区,以便水面舰艇事先采取一些有利措施,及时做好防范准备。从作战使用的角度出发,在解剖鱼雷射程圆的基础上,探讨了潜艇鱼雷攻击有利扇区的形成原因,并对潜艇鱼雷攻击有利扇区的扇区角进行了深入分析,从而提出了水面舰艇减少或消除潜艇鱼雷攻击有利扇区所带来的不利影响的一些方法。 相似文献
202.
主要研究攻击机在定轴发射导弹时,对地面线状目标定向攻击的作战效能评估。攻击机飞向目标区的方式有两种,即攻击机飞向目标区的速度方向与线状目标的长边成一固定角和平行于该长边。详细研究了该攻击机的可攻击区边界,给出了攻击机机动攻击目标的最近距离,从而确定了作战效能评估的数学模型。 相似文献
203.
访问控制是保护计算机上文件安全的重要技术手段。针对文件攻击,提出一种量化的评估方法,对主流访问控制策略进行了量化评估,指出主流访问控制策略的脆弱性在于赋予了程序访问用户能够访问的文件集合的权利。提出一种基于用户意愿的访问控制策略,其风险远远小于主流访问控制策略,能够防御未知文件攻击,证明了策略的安全性质,并讨论了其实现方案。 相似文献
204.
205.
206.
207.
蔡建刚 《中国人民武装警察部队学院学报》2009,25(1):25-28
近年来,恐怖分子热衷于使用液体炸弹实施袭击,利用其制造简易、携带隐蔽、识别困难、现场配用等特点,逃避安全检查。液体炸药的有效识别和探测,成为各国安全部门亟待解决的问题。 相似文献
208.
209.
高雷诺数时筒形桅杆在均匀流场中的风载实验研究 总被引:1,自引:0,他引:1
在哈尔滨工程大学船模拖曳水池中,研究了雷诺数在3.19×104~1.15×106的范围内,表面倾斜且前后不对称的筒形桅杆攻角从0°~180°,以15°为间隔,在均匀流场中所受的风载。分析了桅杆所受的周向压力、轴向压力和St随雷诺数和攻角的变化趋势。结果表明,倾斜壁面和攻角改变对压力分布和St有较大影响。 相似文献
210.