首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   558篇
  免费   21篇
  国内免费   21篇
  2024年   6篇
  2023年   17篇
  2022年   9篇
  2021年   19篇
  2020年   20篇
  2019年   13篇
  2018年   4篇
  2017年   2篇
  2016年   6篇
  2015年   5篇
  2014年   39篇
  2013年   25篇
  2012年   34篇
  2011年   44篇
  2010年   38篇
  2009年   40篇
  2008年   26篇
  2007年   25篇
  2006年   22篇
  2005年   17篇
  2004年   32篇
  2003年   34篇
  2002年   44篇
  2001年   34篇
  2000年   17篇
  1999年   12篇
  1998年   3篇
  1997年   2篇
  1996年   3篇
  1995年   2篇
  1994年   1篇
  1993年   1篇
  1991年   1篇
  1990年   3篇
排序方式: 共有600条查询结果,搜索用时 15 毫秒
101.
创新是治党治国之道,也是引领党和国家发展的第一动力.党的十八大报告强调指出,"科技创新是提升社会生产力和综合国力的战略支撑,必须摆在国家发展全局的核心位置".国防科技大学作为军队科技创新的重要有生力量,既要从战略和全局高度把握新发展理念,又要立足具体领域扎实推进实践创新.同时,在推进创新的过程中,要以辩证思维把握新发展...  相似文献   
102.
103.
对于台湾来说,主动防御包括:(1)由雷达、信号情报和人力侦察等组成的情报、监视与侦察系统;(2)由战术战斗机、面对空导弹和防空火炮组成的防空和反导力量;(3)由地对地导弹,防区外打击武器和制导火箭弹等组成的制压作战武器。  相似文献   
104.
在应对可信的精确打击威胁时,本方需要将提升加固能力、迅速组织隐蔽和跑道抢修、强化主动防御(如部署”爱国者”和“萨德”反导系统等),以及远离威胁区域等有机结合起来。打击范围是关键,本方基地离敌方越近,敌方就越有可能使用更多的进攻火力,本方因而要采取更多的加固措施。在某些情况下,如果敌方实力足够强大,而本方基地又离敌方过近,本方即便对基地采取再多的加固措施也是徒劳。  相似文献   
105.
在历经“9·11”事件的沉重打击之后,为谋求自身的绝对安全,美国开始以“反恐”的名义频频插手国际事务。2014年,在美国防部新出的《四年防务评估报告》中明确:美军下一步将进一步保持并发展快速地将部队由一地转移至另一地,即在全球范围内实施作战的能力,其中在研发远程打击、精确打击侦察监视装备等技术方面将继续加大投资、建设力度。实际上,既可避免引发核大战危险又可快速达成战术乃至战略目的的“即时全球打击”系统已经成为美军的优先发展项目。在“即时全球打击”系统的支撑下,美军可以在一小时内对全球任何地方实施常规打击。  相似文献   
106.
正来自特拉维夫的消息称,以色列的埃尔比特系统公司正在通过实弹射击试验来验证该公司为精锐步兵和特种部队开发的"袖珍火炮"——重型迫击炮系统。这种名为"长矛"的追击炮可以安装在军用"悍马"车或者吉普车上,从而使该武器具备很好的战术敏捷性,同时其120毫米以及全自动化操控可快速发射的迫击炮又具备强大的杀伤力以及良好的任务隐蔽性。这种火炮是埃尔比特系统公司"卡多姆"重型迫击炮的紧凑型。"卡多姆"自行迫击炮系统装备美国陆军和以色列陆军。在美国陆军,该炮以"斯特赖克"战车为平台,在  相似文献   
107.
针对现有软件可靠性模型普遍不适用于实际软件的问题,分析了软件内部模块间控制转移机理,通过分离入口模块,提取一阶控制转移概率矩阵;弱化内部模块与出口模块间差异,重构二阶以上转移概率矩阵,在改进Cheung模型的基础上建立一个更符合软件实际的可靠性度量模型。针对变阶依赖( VLMC)控制转移导致的可靠性度量难问题,通过对导致复杂依赖的多入多出模块进行节点扩展,将VLMC控制流转化为Markov链,利用所建立的软件可靠性模型对VLMC控制流软件进行可靠性度量。研究利用演绎推理对所建立模型进行了正确性形式化证明。最后给出了方法的实例验证。  相似文献   
108.
模块化开放式射频架构(MORA)通过定义针对多功能任务的开放式架构和RF系统功能分解,实现平台上硬件共享,可降低军用平台上射频系统复杂性以及尺寸、重量和功率,同时提高互操作性和配置灵活性.围绕MORA架构进行了分析和探讨,重点分析了其架构组成和功能分解情况.  相似文献   
109.
针对当前车联网系统面临的网络安全与可信以及数据大规模同步共享挑战,提出利用区块链技术提升车联网系统的安全性水平与协同共享能力.首先从概念特征与技术架构两个层面对区块链技术进行了整体概述,并结合区块链去中心化存储、共识安全防护、数据不可篡改等特点,探讨了区块链与边缘计算协同应用的互补优势与研究现状.进而从协作同步、安全信...  相似文献   
110.
针对舰艇编队威胁海域安全的案例,设计了红方突防攻击、蓝方防空反导的想定以及陆、海、空3种反航母作战策略,基于墨子系统开展多方案作战仿真,获得了双方战损数据。在此基础上,建立了以引诱、攻击等性能参数为基础的指标体系,以层次分析法(AHP)分析了3种策略的作战效能。进一步提出了一种以AHP权重定奖励的深度强化学习(DQN)算法,对海基策略进行了优化,作战效能提高了5.36%。研究结果表明,基于墨子系统这一类作战仿真软件开展想定设计、作战策略仿真,再建立AHP-DQN进行作战效能优化的方法可为反舰作战提供参考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号