首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   357篇
  免费   16篇
  国内免费   74篇
  2024年   1篇
  2023年   16篇
  2022年   2篇
  2021年   14篇
  2020年   4篇
  2019年   2篇
  2018年   3篇
  2017年   3篇
  2016年   3篇
  2015年   2篇
  2014年   13篇
  2013年   14篇
  2012年   8篇
  2011年   9篇
  2010年   12篇
  2009年   5篇
  2008年   4篇
  2007年   13篇
  2006年   5篇
  2005年   7篇
  2004年   15篇
  2003年   20篇
  2002年   4篇
  2001年   8篇
  2000年   9篇
  1999年   16篇
  1998年   15篇
  1997年   25篇
  1996年   19篇
  1995年   15篇
  1994年   24篇
  1993年   1篇
  1992年   12篇
  1991年   11篇
  1990年   8篇
  1989年   20篇
  1988年   5篇
  1987年   5篇
  1986年   6篇
  1985年   3篇
  1984年   6篇
  1983年   1篇
  1982年   7篇
  1981年   10篇
  1980年   14篇
  1979年   5篇
  1978年   1篇
  1977年   10篇
  1976年   6篇
  1973年   6篇
排序方式: 共有447条查询结果,搜索用时 15 毫秒
71.
导言 世界上选择采购轮式装甲战斗车辆的国家数量在不断增加。我们精选出世界28种新锐战车。这些车辆代表了当今世界上轮式装甲战车的最新发展水平。本文作为去年《轻型装甲车“走秀”》的发展篇,按生产厂家的英文名称顺序以最新资料加以介绍。 一年来,世界轮式装甲车的发展各有其优势。经过激烈竞争之后,波兰最终选择了芬兰帕特里亚车辆公司的“模块化装甲车”,用以满足其未来需求,并发出了690辆的订单。这种“模块化装甲车”随着第一辆定型车于今后6月在芬兰下线,即将在波兰投入批量生产。订单的大部分为8×8型配置,少部分是6×6型。  相似文献   
72.
本文的目的是使传感器设计工程师熟悉分布交互仿真(DIS)的能力,以便支持传感器系统的设计和试验。我们首先定义DIS术语,然后讨论DIS是怎样支持设计与开发过程的。第一,DIS可以提供降低试验费用的、可重用的仿真和网络部件。第二,它可以使用户人员在仿真中交互,而无需支付将参与者带入试验场的费用。第三,DIS有可重用的计算机产生的兵力,这些计算机产生的兵力可以向工程师提供足够的威胁和友方,以便在可承受的演习中加载到传感器系统中。下面举出工程师如何利用DIS能力进行设计的例子。  相似文献   
73.
作者描述了一种使用模糊逻辑理论推广的交互式多模型(IMM)算法。每一个卡尔曼滤波器都被认为是局部有效的,适用于滤波调节值所确定的目标加速度空间的区域。每个卡尔曼滤波器的有效性是由模糊集合和目标的加速度估值所决定的。用选择适当的模糊集合的叠区间判断接近加速度估值要求的模型的子集。仿真结果包括了典型的机动目标情况,它说明了不同形式的模糊集合的作用。这些证明了这种方法在估计精度和计算量两方面都比IMM优越。  相似文献   
74.
第一,应坚持的原则。因地制宜原则。由于全军各医院所处的地理位置不同,保障任务不一样,因此在保障社会化上不能一刀切。应根据各单位的实际情况确定哪些项目适宜保障社会化,科学论证社会化保障项目的内容。双方受益原则。在军队医院社会化保障改革中,一方面,要遵循市场经济规律,使保障实体有利可图;另一方面,医院要通过保障社会化,达到提高保障质量和减员增效的目的。依法监督原则。要充分利用国家有关法律、法规,监督约束保障实体,使他们规范经营;要依法签订合同,依法制定评价机制,充分发挥合同的约束作用;要依靠军地执法部门,对双方实施行政综合执法监督。第二,应坚持的标准。军队医院保障社会化  相似文献   
75.
面向容侵的秘密共享系统的设计   总被引:1,自引:0,他引:1  
针对Intemet服务器间安全连接所使用的会话密钥面临的威胁,利用秘密共享理论,结合Shamir有限域Zp中的多项式方程,提出面向容侵的(w,t)丁限设计方案.此方案是将会话密钥K分成W个子密钥,并秘密存储在不同的共享服务器中,若恢复会话密钥K,只需W个子密钥中的t个子密钥.而入侵者得到t个子密钥要比得到一个会话密钥更难,因此系统具有一定容侵功能,以保证会话密钥的安全.从结构、协议工作和特点等方面加以描述,并对安全性作了分析.初步建立了基于(w,t)秘密共享理论的网络容侵模型.  相似文献   
76.
车轮浪漫曲     
1949年1月,我在新泽西州的迪克斯堡结束了步兵基础训练,当时只有17岁的我正值年少气盛,血气方刚,感觉自己就像是电影《第一滴血》中兰博那样的硬汉。陆军派我到弗吉尼亚州的李营(现在的李堡),担任营区司令部的办事员。我有生以来离开生长的纽约布鲁克林,到过最远的地方就是新泽西州的霍博肯了,因此当时的我可以说是心潮澎湃,急切地渴望着会有一番兰博式的冒险经历。  相似文献   
77.
The human visual system is still an important factor in military warfare; military personnel receive training on effective search strategies, and camouflage that can effectively conceal objects and personnel is a key component of a successful integrated survivability strategy. Previous methods of camouflage assessment have, amongst others, used psychophysics to generate distinctiveness metrics. However, the population from which the human observers are drawn is often not well defined, or necessarily appropriate. In this experiment we designed a new platform for testing multiple patterns based on a camouflaged object detection task, and investigate whether trained military observers perform better than civilians. We use a two-alternative forced choice paradigm, with participants searching images of woodland for a replica military helmet displaying Olive Green, Multi Terrain Pattern, US Marine Pattern or, as a conspicuous control, UN Peacekeeper Blue. Our data show that there is no difference in detection performance between the two observer groups but that there are clear differences in the effectiveness of the different helmet colour patterns in a temperate woodland environment. We conclude that when tasks involve very short stimulus presentation times, task-specific training has little effect on the success of target detection and thus this paradigm is particularly suitable for robust estimates of camouflage efficacy.  相似文献   
78.
Person-borne improvised explosive devices (PBIEDs) are often used in terrorist attacks in Western countries. This study aims to predict the trajectories of PBIED fragments and the subsequent safety risks for people exposed to this hazard. An explosive field test with a typical PBIED composed of a plastic explosive charge and steel nut enhancements was performed to record initial fragment behaviour, including positions, velocity, and trajectory angles. These data were used to predict the full trajectory of PBIED fragments using a probabilistic analysis. In the probabilistic analyses a probability of fatality or serious injury was computed. Based on the results presented, many practical conclusions can be drawn, for instance, regarding safe evacuation distances if a person were exposed to a suspected PBIED.  相似文献   
79.
In order to examine the possibility to improve its camouflage properties standard cotton fabric with camouflage print was impregnated with poly(vinyl butyral), PVB and fullerene-like nanoparticles of tungsten disulfide, PVB/IF-WS2. FTIR analysis excluded any possible chemical interaction of IF-WS2 with PVB and the fabric. The camouflage behavior of the impregnated fabric has been examined firstly in the VIS part of the spectrum. Diffuse reflection, specular gloss and color coordinates were measured for three different shades (black, brown and dark green). Thermal imaging was applied to examine the camouflage abilities of this impregnation in IR part of the spectrum. The obtained results show that PVB/IF-WS2 impregnation system induced enhacement of the materials camouflage properties, i.e. that IF-WS2 have a positive effect on spectrophotometric characteristics of the fabric.  相似文献   
80.
提出了一个基于可信度方法的网络安全性分析模型。该模型在脆弱点信息、脆弱点之间的关系、脆弱点与安全性的关系的表示中引入可信度因子,通过不确定推理对主机和网络的安全性进行分析。该模型能综合考虑诸多因素,有效处理安全性分析中的不确定知识。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号