全文获取类型
收费全文 | 1699篇 |
免费 | 293篇 |
国内免费 | 140篇 |
出版年
2024年 | 2篇 |
2023年 | 8篇 |
2022年 | 18篇 |
2021年 | 35篇 |
2020年 | 44篇 |
2019年 | 29篇 |
2018年 | 49篇 |
2017年 | 91篇 |
2016年 | 74篇 |
2015年 | 56篇 |
2014年 | 145篇 |
2013年 | 155篇 |
2012年 | 118篇 |
2011年 | 161篇 |
2010年 | 117篇 |
2009年 | 156篇 |
2008年 | 108篇 |
2007年 | 104篇 |
2006年 | 109篇 |
2005年 | 102篇 |
2004年 | 94篇 |
2003年 | 64篇 |
2002年 | 60篇 |
2001年 | 53篇 |
2000年 | 33篇 |
1999年 | 23篇 |
1998年 | 31篇 |
1997年 | 9篇 |
1996年 | 18篇 |
1995年 | 16篇 |
1994年 | 16篇 |
1993年 | 5篇 |
1992年 | 10篇 |
1991年 | 6篇 |
1990年 | 5篇 |
1989年 | 4篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1975年 | 1篇 |
排序方式: 共有2132条查询结果,搜索用时 31 毫秒
841.
21世纪前20年精确制导技术发展预测 总被引:19,自引:0,他引:19
通过对精确制导武器在未来信息化战争中的作用、地位的论述,对国外精确制导技术发展现状作了客观分析,并根据国外精确制导技术的最新动态,预测21世纪前20年的发展方向。 相似文献
842.
基于tms320f240的转子磁链定向控制 总被引:2,自引:1,他引:1
介绍了基于tms320f240的转子磁链定向控制系统的硬件及软件构成,重点分析了其软件实现过程中需考虑的主要问题,并给出了相应解决方法.根据此控制方案进行了实验,实验结果显示,该控制可以取得较好的效果. 相似文献
843.
几种典型加密体制分析 总被引:2,自引:0,他引:2
简要分析了几种典型加密体制的基本原理,通过比较得出各种加密技术的优、缺点,及其应用领域和前景展望。结合我军指挥自动化发展过程中对安全保密技术的实际要求,选择了一种或几种合适的加密体制,对我军将要建设的指挥自动化系统(C~3I)所应用的加密算法提出了建议。 相似文献
844.
为了减轻航天员的负担,提高人控对接成功率,建立人控交会对接仿真系统是很有必要的。通过对追踪飞行器和目标飞行器的动力学模型分析,建立了人控交会对接仿真系统的基本框架,并基于十字靶标进行了相应的仿真实验。实验结果表明航天员经过一定的训练后,可以通过操作手柄控制追踪飞行器的位置和姿态,实现航天器的交会对接。为降低操作的复杂程度,航天员可以只进行位置控制,而把姿态控制交给自控系统,这样手控对接的成功率会更高。 相似文献
845.
846.
弹道气象修正是火控系统不可缺少的关键环节,对“自主式”角速率火控系统来说更是个技术难题。文中提出的弹道气象修正数学模型,解决了“自主式”角速率火控系统中的弹道气象修正问题。不仅考虑了其原理的正确性,而且分析了其实现的可行性。本模型与文献 ̄[1]的解相遇原理公式组成一整套通用、完备的“自主式”解算数学模型。 相似文献
847.
软件的可靠性是C ̄3I系统成败的关键之一,用规范和程序分离的办法设计软件,其可靠性无法得到保证。该文阐述了应研究形式化程序设计方法的意见,以及目前在这一领域尚存在的困难和解决的途径。 相似文献
848.
849.
Cheng CHao 《兵团教育学院学报》1994,(2)
<正>《林教头风雪山神庙》(见高中语文第四册)的“风雪”描写向来为人称道,其中关于“酒”的细节描写,却为人所忽视;至于“火”的描写,论者虽不少,但也只是在分析情节时一笔带过.笔者认为,“酒”、“火”同“风雪”一样,都是施耐庵苦心经营且独具匠心的象征物.本文试略作分析,以祈向同行请教. 相似文献
850.
胡玉贵 《军械工程学院学报》1994,(4)
本文分析了柴油机的最大扭矩、扭矩储备系数、喷油系统喷油量与柱塞几何供油量的差异和变化规律,认为这3个参数的现行定义不尽合理,并给出了新的定义。 相似文献