首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   25篇
  免费   2篇
  2022年   1篇
  2021年   2篇
  2019年   1篇
  2014年   2篇
  2013年   2篇
  2012年   1篇
  2011年   3篇
  2010年   1篇
  2009年   1篇
  2008年   3篇
  2007年   4篇
  2001年   2篇
  2000年   1篇
  1999年   1篇
  1995年   1篇
  1991年   1篇
排序方式: 共有27条查询结果,搜索用时 15 毫秒
1.
伪假出入境证件探微   总被引:1,自引:1,他引:0  
在对伪假出入境证件介绍的基础上,对2006年证件研究网发布的伪假出入境证件信息作了定性定量分析,归纳了伪假证件的造假手段和呈现的规律与趋势,力图为准确识别伪假出入境证件,打击非法偷渡活动,提高我国出入境证件的防伪性能提供参考.  相似文献   
2.
针对装甲丁腈橡胶器材在超长期储存时出现的质量变化情况,基于聚合物分子链段运动的时-温等效特性,运用差示量热扫描(DSC)、红外光谱(IR)等方法,通过分析橡胶的特征峰及结构特征的变化规律,研究其质量变化规律,提出了橡胶器材的寿命预测模型,为进行装甲橡胶器材贮存寿命分析、保养与质量控制提供了理论依据.  相似文献   
3.
正说起班长段新涛,战友们准会说贪玩!以常人看来一个士官班长以贪玩出名这可不是什么好事,可段班长对此却怡然自得。为啥?大伙喜欢!这段班长的人缘好,得从以前说起。淡到玩,段班长自是行家里手。在营区里台球、篮球、象棋、军棋是样样精通,就连DOTA也是一把好手,段班长有句名言:"不会玩的战士不是好战上,不会带着战士玩的班长更不是好班长!"在以前,连里的网络学习室鲜见新兵的身影。为啥?因为怕在班长的心中留下不好的印象可段班长却不干了,新同志不愿意去他拽都要把他拽去,"休息的时候就要玩开心,  相似文献   
4.
逻辑思考方法与科学求真精神是现代社会的物质建设和精神建设的前提。逻辑学可以澄清日常用语的歧解 ,并有责任和可能对各种语言的用法进行“理智的重建”。可以通过对一些智力趣题的逻辑解决方法和演示来进行思维训练。但这些不同的训练方法也大有讨论、批评的余地  相似文献   
5.
随着侦察监视技术和察打一体技术的快速发展,现代战争中战场的透明度越来越高,军事目标的生存面临严重威胁,伪装防护是保证武器装备战场生存能力的重要前提.回顾了伪装技术萌芽、起步、发展、成熟的应用历程,系统梳理了隐身、遮蔽、迷彩、示假等伪装技术的发展现状,分析认为未来伪装技术将朝着多频谱兼容、智能自适应、一体化设计的方向发展...  相似文献   
6.
5月的一天,官兵们正在焚烧一批炮弹引信。了解弹药销毁工作的人都知道,大多引信放进烧毁炉里,一次就能烧毁,极个别没有烧爆的"混子",最多回炉一次就行。可是这一次,官兵们把一枚引信烧了6次也没有烧爆。第一炉烧过的引信出炉后被冷却后运来,一车一车倒在水泥地上,不一会儿便堆成一座小山。官兵们弯着腰,瞪大眼,用手中的铁耙一个一个地过。"这里有个‘混子’!"战士毕乐华喊道。"回炉!"毕乐华按照要求,把这个"混子"重  相似文献   
7.
设计了弹丸膛内纵向过载直接测试系统,加工特制弹丸及假引信体,保证其质量、外形、长度与原弹丸及相应的引信体保持一致,保证其与原弹丸及相应引信膛内运动过程相同.采用弹载存储测试技术,将加速度传感器安装在弹丸内部,然后采用软回收技术回收弹体,取出弹载测试存储模块,将弹载测试存储模块通讯串口与微机串口相连,并将弹载存储器存储的数据导入计算机并分析处理,获取弹丸膛内纵向过载动态分布规律.并数值仿真了引信膛内纵向过载,仿真结果与试验结果吻合较好,为引信安全性问题的研究提供了可靠的数据支持,同时也说明了理论仿真的正确性和试验方法的可靠性.  相似文献   
8.
2月2日,是斯大林格勒保卫战胜利的日子,时至今日的俄罗斯仍将其视为一个有着重要意义的纪念日。因为在60多年前,正是因为斯大林格勒保卫战的胜利,才打破了纳粹德军不可战胜的神话。也使整个欧洲战场东线的形势出现了有利于苏联的变化。然而,苏联在当时条件有限的情况下,冒险导演了一出计中计,利用假情报诱骗纳粹德国,在为苏联保存了战争实力的同时,也为最终的胜利创造了更多的条件。  相似文献   
9.
现有的小行星探测交会轨道研究多集中于二脉冲最优燃料研究,本文则研究了小行星探测多脉冲交会轨道多目标优化问题.基于Lambert交会算法建立了包含地球逃逸轨道和日心转移轨道的多脉冲交会轨道优化模型,以燃料消耗最小和转移时间最短为两个优化目标函数.采用一类典型的多目标进化算法——NSGA -Ⅱ用于Pareto最优解的确定....  相似文献   
10.
有矛就有盾.有窃听技术,就有反窃听手段.针对不同的窃听手段,也有针锋相对的反窃听技术.概括起来,反窃听必须做到:不该说的机密绝对不说;使用口令、代号、隐语、密码、密机、语言保密器等进行保密;用带有假情报的对话、声音、电文、信号来掩盖通信的真实意图;破获窃听器,识破窃听的技术手段,捉住暗藏的窃听者等.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号