全文获取类型
收费全文 | 1864篇 |
免费 | 346篇 |
国内免费 | 161篇 |
出版年
2024年 | 1篇 |
2023年 | 8篇 |
2022年 | 17篇 |
2021年 | 37篇 |
2020年 | 47篇 |
2019年 | 32篇 |
2018年 | 50篇 |
2017年 | 101篇 |
2016年 | 88篇 |
2015年 | 60篇 |
2014年 | 159篇 |
2013年 | 169篇 |
2012年 | 136篇 |
2011年 | 186篇 |
2010年 | 128篇 |
2009年 | 178篇 |
2008年 | 126篇 |
2007年 | 121篇 |
2006年 | 118篇 |
2005年 | 109篇 |
2004年 | 102篇 |
2003年 | 74篇 |
2002年 | 64篇 |
2001年 | 62篇 |
2000年 | 40篇 |
1999年 | 28篇 |
1998年 | 30篇 |
1997年 | 10篇 |
1996年 | 19篇 |
1995年 | 19篇 |
1994年 | 15篇 |
1993年 | 5篇 |
1992年 | 12篇 |
1991年 | 6篇 |
1990年 | 5篇 |
1989年 | 4篇 |
1988年 | 3篇 |
1987年 | 1篇 |
1975年 | 1篇 |
排序方式: 共有2371条查询结果,搜索用时 15 毫秒
921.
复杂战争系统建模与仿真需求及ABMS方法 总被引:1,自引:1,他引:0
复杂战争系统与一般的物理系统相比,建模与仿真条件、要求与过程有着明显差异。在论述战争系统及其复杂性的基础上,分析了复杂战争系统一般的建模与仿真方法及存在的问题,重点分析研究了基于Agent的建模与仿真(ABMS)方法。将ABMS方法应用于信息化战场多传感器仿真演示,验证了其对复杂战争系统建模与仿真的可行性与有效性。 相似文献
922.
王知宇 《中国人民武装警察部队学院学报》2003,19(6):57-60
毛泽东在领导中国革命和社会主义建设的实践中 ,科学地揭示出中国共产党组织领导的基本规律 ,对于丰富和发展马克思主义政党学说作出了重要的理论贡献。继承毛泽东关于中国共产党组织领导基本规律的理论 ,具有重要的理论和实践意义 相似文献
923.
精确制导武器信息化关键技术分析 总被引:3,自引:0,他引:3
精确制导技术是精确制导武器的核心技术。为使精确制导武器适应于未来信息化战争需要,精确制导技术发展应以提高武器装备信息化含量和智能化水平、增强远程精确打击能力为重点,解决多模复合制导、捷联惯导(INS)与卫星导航(GPS)组合中制导及战场信息系统等关键技术。 相似文献
924.
925.
GPS对抗技术的现状与发展 总被引:7,自引:1,他引:6
主要论述全球定位系统(GPS)空间卫星的现状和新码的发展,GPS空间卫星和接收机的抗干扰技术和措施以及对GPS接收机的干扰对抗。 相似文献
926.
21世纪前20年精确制导技术发展预测 总被引:19,自引:0,他引:19
通过对精确制导武器在未来信息化战争中的作用、地位的论述,对国外精确制导技术发展现状作了客观分析,并根据国外精确制导技术的最新动态,预测21世纪前20年的发展方向。 相似文献
927.
直杆塑性动力屈曲的能量准则和特征参数解 总被引:6,自引:2,他引:4
王安稳 《海军工程大学学报》2003,15(6):1-7
提出弹塑性应力波作用下直杆动力屈曲的定量求解方法,将临界应力和惯性指数作为一对特征参数求解.由相平衡邻位形准则得出屈曲控制方程和边界条件,由所导出的能量转换和守恒准则得出压缩波阵面上的附加约束方程,由此得出了问题的完备定解条件,从而提出了求解直杆塑性动力屈曲的特征参数方法. 相似文献
928.
电容式压力传感器测量膜片的形变,决定了计算压力测量环节中电容值的数学模型.介绍了测量膜片形变方程的建立、推导并对压力测量膜片在不同载荷下的形变特性进行了分析和计算,克服了原有测量膜片形变规律的错误模式. 相似文献
929.
光纤位移传感器在喷油器针阀升程测量中的应用 总被引:1,自引:0,他引:1
传统的柴油机喷油器针阀升程测量方式多为接触式.文中提出运用光纤位移传感器进行喷油器针阀升程的测量,重点介绍了光纤位移传感器的原理、测量系统的组成、检测电路的特点等.实践表明,光纤位移传感器在喷油器针阀升程测量中的运用,实现了非接触测量,测量精度大大提高. 相似文献
930.
几种典型加密体制分析 总被引:2,自引:0,他引:2
简要分析了几种典型加密体制的基本原理,通过比较得出各种加密技术的优、缺点,及其应用领域和前景展望。结合我军指挥自动化发展过程中对安全保密技术的实际要求,选择了一种或几种合适的加密体制,对我军将要建设的指挥自动化系统(C~3I)所应用的加密算法提出了建议。 相似文献