首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   237篇
  免费   38篇
  国内免费   21篇
  2024年   2篇
  2023年   8篇
  2022年   8篇
  2021年   5篇
  2020年   7篇
  2019年   7篇
  2018年   8篇
  2017年   9篇
  2016年   6篇
  2015年   5篇
  2014年   18篇
  2013年   16篇
  2012年   14篇
  2011年   11篇
  2010年   21篇
  2009年   12篇
  2008年   16篇
  2007年   12篇
  2006年   12篇
  2005年   7篇
  2004年   14篇
  2003年   15篇
  2002年   10篇
  2001年   14篇
  2000年   6篇
  1999年   6篇
  1998年   8篇
  1997年   8篇
  1996年   1篇
  1995年   1篇
  1994年   2篇
  1992年   2篇
  1991年   3篇
  1990年   1篇
  1989年   1篇
排序方式: 共有296条查询结果,搜索用时 171 毫秒
251.
研究了火炮随动控制机理,分析了架位量测方法导致系统不稳定的原因,提出了一种改进传统火炮架位量测的方法,针对此方法,提供了一种系统瞄准角误差补偿方法,以保证系统瞄准精度.通过仿真分析及工程验证,提出的方法不但较好地解决了系统的稳定性,而且保证了系统瞄准精度,具有重大的工程应用价值.  相似文献   
252.
国家发展改革委办公厅日前发出通知,决定实施信息化领域创新能力建设专项。专项有两个重点:一是信息技术应用的电子商务交易技术、电子政务建模仿真、电子政务云计算技术的国家工程实验室建设;二是保证信息安全的网络安全应急技术、信息安全等级保护关键技术、互联网域名管理技术、移动互联网安全技术、工业控制系统安全技术、计算机病毒防治技术的国家工程实验室建设。  相似文献   
253.
分析了地磁场水平梯度对飞机磁场模型的影响,利用航空磁测试验数据和地磁场水平梯度仿真数据,对飞机磁场模型系数进行了求解计算,并对飞机在特定航向上机动飞行时产生的干扰磁场进行了仿真补偿试验.计算和仿真试验结果表明:地磁场水平梯度引起的飞机磁场和方向余弦变化会使飞机磁场求解结果产生偏差,从而降低飞机磁干扰补偿精度.  相似文献   
254.
僵尸网络是互联网面临的重大威胁,而成功检测网络上的僵尸流量是摧毁僵尸网络的前提。文章分析了僵尸主机同控制端的TCP会话流量,提取其会话特征,并用聚类的方法有效地区分出僵尸主机同控制端的会话。文章在定义会话概念的基础上,通过提取网络流量中的会话特征用以检测僵尸网络流量。  相似文献   
255.
东海舰队某侦测船大队党委结合新常态要求,认真安排部署,精心组织实施,多措并举推动,以“《纲要》学习月”活动为牵引,特色鲜明地抓好新《纲要》学习贯彻,持续凝聚强军力量,不断转化学习成效,有力促进工作落实,确保了部队全面建设质量稳步提升。一、面对任务性质由“定时执行”向“随时出动”的转变,政治敏锐早起步,确保学习衔接全过程针对侦测任务从“年初统筹—逐项展开—年底总结”的旧有模式驶入“全年展开、应急随机”的快车道,  相似文献   
256.
《国防科技》2013,(5):65-68
近年来,随着空间和网络空间科技的飞速发展,一些国家出现了推动新一轮空间与网络空间军事化的冲动,非国家组织、私营部门和黑客个体也日趋活跃于网络空间.空间和网络空间安全问题以及跨领域安全问题越来越受到国际社会的高度重视。在此背景下,第三届国家安全与科技发展战略国际研讨会主题定为“空间与网络空间:跨域安全挑战与国际协调”,2013年6月,来自国内的40余名战略研究学者和美国、俄罗斯、英国等7个国家的16位外籍专家,围绕“科技发展、国际战略格局调整与国家安全新挑战”、“网络安全、空间安全与跨域安全”、“网络、空间及其衍生安全问题”、“网络安全、空间安全与跨域安全治理的思路及对策”等四个方面进行深入探讨。  相似文献   
257.
以五冗余陀螺惯组为平台,讨论了捷联惯性测量组合冗余设计方案,以系统导航精度最优为性能指标,引入了三种性能指标函数,并分析了这三种性能指标函数在使用过程中的等价性,最后研究了三正交两斜置结构的五轴冗余惯组系统的最优配置方法,并在考虑到量测精度对配置影响的条件下,通过理论分析和计算得到了最优配置的安装角,具有较强的工程实用性。  相似文献   
258.
国事要闻     
《中国军转民》2014,(3):6-6
<正>习近平在主持召开中央网络安全和信息化领导小组第一次会议上强调努力把我国建设成为网络强国中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平,在2月27日下午主持召开的中央网络安全和信息化领导小组第一次会议上强调,网络安全和信息化是事关国家安全和国家发  相似文献   
259.
以云计算为代表的新一轮信息技术在国防和军事领域的成熟运用,将使军队的装备、力量结构、作战方式以及战场形态等发生新的重大变化。云计算技术把大量面向非专业用户和分散的终端计算机的防护和管理,转变为面向少数专业技术人员和对集中存放的服务器的防护和管理,在管理上更加便利,也更具针对性,但数据集中带来的风险也不容小视。  相似文献   
260.
辛超  袁艺 《国防》2014,(1):78-80
正随着计算机和互联网技术的飞速发展,人们对系统安全、网络安全的需求不断增强,可信技术应运而生。"可信计算"、"可信网络"、"可信云"等新颖名词层出不穷。人们不禁要问,"可信"是什么?它从何而来?又因何而成为信息安全领域的新宠呢?  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号