首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   864篇
  免费   24篇
  国内免费   29篇
电工技术   21篇
综合类   59篇
化学工业   7篇
机械仪表   10篇
建筑科学   22篇
矿业工程   24篇
能源动力   6篇
轻工业   10篇
水利工程   33篇
石油天然气   2篇
武器工业   332篇
无线电   155篇
一般工业技术   15篇
冶金工业   1篇
原子能技术   5篇
自动化技术   215篇
  2024年   6篇
  2023年   16篇
  2022年   34篇
  2021年   37篇
  2020年   17篇
  2019年   18篇
  2018年   15篇
  2017年   15篇
  2016年   24篇
  2015年   17篇
  2014年   75篇
  2013年   48篇
  2012年   62篇
  2011年   69篇
  2010年   61篇
  2009年   54篇
  2008年   56篇
  2007年   46篇
  2006年   33篇
  2005年   36篇
  2004年   57篇
  2003年   29篇
  2002年   26篇
  2001年   16篇
  2000年   13篇
  1999年   11篇
  1998年   4篇
  1997年   4篇
  1996年   3篇
  1995年   1篇
  1994年   2篇
  1993年   7篇
  1991年   3篇
  1990年   1篇
  1989年   1篇
排序方式: 共有917条查询结果,搜索用时 15 毫秒
1.
THIS MONTH     
《兵器知识》2015,(2):12-15
兵器新品廊以色列舰载型"铁穹"反火力压制系统以色列拉斐尔公司在2014年10月底法国巴黎海军装备展上展出了舰载型"铁穹"反火力压制系统。它被称为"C-穹"(C-DOME),系统尺寸仅有冰柜大小,可以集成到近海巡逻舰、小型护卫舰或近海船只等小型舰船上。系统采用多联装发射装置,舰船甲板下方安装有模块化垂直发射单元,内装10枚封装在发射箱内的垂直发射型"塔米尔"拦截导弹。拦截目标时,系统每秒钟可发射1枚"塔米尔"导弹,以应对敌方发动的饱和攻击。  相似文献   
2.
给出了以拦截概率为效能指标的近程舰炮武器系统拦截导弹的模型,该模型全面考虑了整个拦截过程,具有一定的参考价值。  相似文献   
3.
11月 2 1日 ,美国导弹防御局和海军联合宣布 ,当日海军成功完成了一次海基导弹拦截飞行试验 ,这次试验是美国海基导弹防御系统中的“第 4次飞行任务”(FM- 4 )。试验是在美国东部时间 2 1日晚 7时 30分开始进行的。试验时 ,一枚标准 3型导弹从宙斯盾导弹巡洋舰上发射 ,并成功拦截了从夏威夷考艾岛太平洋导弹靶场上飞来的一枚由民兵导弹改进来的靶弹。靶弹是在当地时间 7:30分发射的 ,2 min后标准 3型拦截弹发射 ,并在随后的 2 min,捕获、跟踪、拦截到目标 ,这是美国海军在宙斯盾舰上进行的第 3次连续的海基目标拦截飞行任务 ,它验证了宙斯…  相似文献   
4.
无论是门户网站还是浏览器的开发商都在考虑如何更合理的控制弹出式广告  相似文献   
5.
该文通过在一定条件下对空间拦截运动学模型的线性化处理,提出了一种脉冲式末端导引规律,它既满足脱靶量指标,又使轨控发动机的燃料最省。且易于工程实现。仿真结果表明该导引规律性能良好。  相似文献   
6.
赵江  ABC 《电脑爱好者》2003,(9):78-79
如果你想和垃圾信件彻底再见的话,不妨试试这款针对Outlook Express系列Eudora.Pegasus、Cpera等多种主流邮件工具所定制的Spamihilator。它不仅能将常见的垃圾邮件拒之门外,而且还允许用户随时将漏网的垃圾邮件加入其过系统因此使用时间越久其拦截率就越高。相比同类软件.它具有体积小巧完全免费使用简单定制能力强等优点。  相似文献   
7.
《个人电脑》2003,9(6):120-121
  相似文献   
8.
SNS柔性防护是一种非常新颖的新技术产物,显示了SNS柔性防护系统的综合优势,普遍应用于防治各类斜坡坡面地质灾害和雪崩、岸坡冲刷、爆破飞石、坠物等危害中,不但工艺简单,施工便捷、安全,而且质量有保证、效果明显。  相似文献   
9.
《微电脑世界》2012,(9):134
互联网早已不是一个安全的所在,网络罪犯总是在觊觎个人信息(尤其同财务相关的信息)、账号数据以及计算机资源访问权。他们会利用这些资源发布垃圾邮件,或者从事其他网络犯罪行为。利用恶意软件感染用户计算机,最有效和最危险的手段是使用常见程序或操作系统中的漏洞。这些漏洞能够在用户执行一些绝对安全的操作时触发,例如打开一个PDF格式文档或访问一个被感染网站。其中,危害性最高的漏洞被称为零日漏洞。黑客能够在软件开发商发布安全修补补丁之前,利用这种安全漏洞进行攻击。  相似文献   
10.
正通过使用拦截类可以轻松实现上述功能。(1)拦截拦截类从已有的VCL控件类继承,并与父类同名,这是由于Delphi允许在不同单元中定义两个同名的类,如代码TButton=class(stdctrls.TButton)在Delphi中是合法的,它定义了一个TButton类的拦截类(TButton类在StdCtrls单元中定义)。(2)示例下面通过定义和实现TButton的拦截类,实现用户两次单  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号