首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   88篇
  免费   7篇
  国内免费   1篇
  2023年   2篇
  2021年   2篇
  2020年   5篇
  2018年   1篇
  2015年   1篇
  2014年   1篇
  2013年   2篇
  2012年   6篇
  2011年   8篇
  2010年   8篇
  2009年   10篇
  2008年   6篇
  2007年   5篇
  2006年   1篇
  2005年   4篇
  2004年   5篇
  2003年   3篇
  2002年   5篇
  2001年   4篇
  2000年   4篇
  1999年   3篇
  1998年   4篇
  1996年   1篇
  1993年   1篇
  1989年   2篇
  1988年   1篇
  1987年   1篇
排序方式: 共有96条查询结果,搜索用时 15 毫秒
51.
朱尔武  柳刚  高峰 《炮兵学院学报》2000,20(4):35-37,41
如何结合数字化炮兵的特点,在渡海登岛作战中对数字化炮兵进行灵活、合理的配置与编组,是摆在我们面前的一个重要课题。本文就此结合我部近年来数字化建设的实践作一粗浅探讨。  相似文献   
52.
军品贸易补偿是当前军贸市场中的突出现象,自产生以来就和军品生产大国的内外政策有着千丝万缕的联系。可以说,军品贸易补偿绝不仅是一种经济行为,它的发展清楚地展现了一些军品出口大国争夺霸权的历史。文章从分析军品贸易补偿产生的背景入手,考察了它发生和发展、演变的全过程,指出了军品贸易补偿与军事援助的内在一致性,并在此基础上对军品贸易补偿的发展趋势作了展望。  相似文献   
53.
美国在20世纪后半叶,为适应世界形势的发展及局部战争的特点,有针对性地研制了许多各具特色的军事装备,V-22“鱼鹰”倾转旋翼机即是其中之一。  相似文献   
54.
针对无人集群协同探测系统,提出一种分级集散式协同探测总体架构,并设计集群协同探测的典型模式与作战场景,依据DoDAF方法论,从作战视图、系统视图视角完成协同探测功能的划分与架构设计,通过生成的可执行模型进行逻辑自洽性验证。利用STK软件部署战场兵力,对相关模型进行推演分析,实现与系统逻辑模型的互联互通,验证体系逻辑模型与作战想定模型的一致性。  相似文献   
55.
高峰 《军事史林》2010,(11):35-37
1949年,由国民党总裁蒋介石一手操控的国民党政权,经历了由南京而广州、而重庆、而成都,再至台北的四次迁移。人民革命的暴风骤雨,使蒋介石尝尽了“冬天饮寒水,雪夜渡断桥”的苦涩滋味。  相似文献   
56.
习近平总书记高度重视思想政治理论课,始终强调要开好思想政治理论课,大力推进思想政治理论课的创新发展。《中国近现代史纲要》作为思想政治理论课的重要组成部分,具有极其重要的意义。对分课堂作为一种新型教学模式,将其应用于《中国近现代史纲要》课程,有利于促进《纲要》课程教学改革,有益于提高专任教师教学能力,有助于提升大学生的学习效果。促进对分课堂教学模式应用于《中国近现代史纲要》课程,要明确课程教学预期目标,加大对分课堂支持力度,提升专任教师教学能力。  相似文献   
57.
地空导弹武器假目标伪装效果评价中定性指标具有不确定性,云模型理论是定性概念与其定量表示之间的不确定性转换的数学工具,因此在构建地空导弹假目标伪装效果评价指标体系的基础上,提出基于云模型的假目标伪装效果评价方法,以解决评价指标的不确定性问题.通过实例的计算结果,验证了基于云模型的评价方法的可行性.研究结论表明应用云模型的评价结果具有直观性和科学性,该方法对伪装评价研究有一定的参考价值.  相似文献   
58.
为了解决三维GIS(地理信息系统)弹道可视化系统中导弹飞行姿态不逼真的问题,提出一种基于飞行轨迹的三维模型实时姿态调整算法.该算法使用建模工具构建导弹模型,通过地球坐标与地心坐标系转换、地面坐标系与弹体坐标系转换,利用导弹飞行的前后轨迹点求出导弹飞行姿态角,使用四元数旋转矩阵实时更新三维场景中三维模型飞行姿态.从飞行态势可以看出,算法模拟的三维模型的飞行效果流畅,实时性好,实际应用价值高.  相似文献   
59.
本文探讨了离散多音调制(DMT)中的动态能量分配的特点和应用范围,并分析了几种典型的动态能量分配方法。在此基础上,本文提出了一种改进的分配方法。计算机模拟结果表明,该方法不仅降低了运算复杂度,而且性能近于最优。文章最后还探讨了动态能量分配中尚待进一步解决的问题。  相似文献   
60.
介绍了网络攻击检测系统 (IDS)的运作机理 ,分析了IDS的优缺点。针对传统IDS的问题提出了分布式IDS(DIDS)的概念 ,比较了DIDS的设计目标与目前一些IDS产品的性能。最后从功能模块设计、攻击特征的获取和更新、提高攻击行为的检测和反应速度、攻击行为关联性分析和更加主动的反应策略五个方面详细阐述了DIDS的具体设计思路 ,为进一步完善网络攻击检测系统的性能提供了可行的解决方案  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号