首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   583篇
  免费   52篇
  国内免费   40篇
  2024年   2篇
  2023年   2篇
  2021年   3篇
  2020年   5篇
  2019年   2篇
  2017年   3篇
  2016年   7篇
  2015年   4篇
  2014年   15篇
  2013年   14篇
  2012年   23篇
  2011年   17篇
  2010年   25篇
  2009年   24篇
  2008年   41篇
  2007年   41篇
  2006年   28篇
  2005年   30篇
  2004年   22篇
  2003年   23篇
  2002年   40篇
  2001年   38篇
  2000年   29篇
  1999年   22篇
  1998年   29篇
  1997年   32篇
  1996年   16篇
  1995年   19篇
  1994年   29篇
  1993年   22篇
  1992年   23篇
  1991年   17篇
  1990年   13篇
  1989年   12篇
  1988年   1篇
  1987年   2篇
排序方式: 共有675条查询结果,搜索用时 15 毫秒
611.
张伟 《云南国防》2002,(3):51-51
所谓武器系统一体化,即谋求武器系统总体最佳化的一种系统工程方法。具体地说,就是通过以计算机为中心的信息系统或机械结构,把分立的武器装备联成一个有机整体,集多功能于一身,使之整体作战效能最佳化。弹炮结合的防空武器系统是典型的一体化武器系统。它靠以计算机为核心的空情侦察系统获取、传递、处理、显示目标信息,用导弹对付高空目标,用高炮对付低空目标,原先各自分立的武器联成一体,使武器整体防空作战效能倍增。  相似文献   
612.
新世纪伊始,在信息技术迅猛发展的推动下,军事高技术化呈现出加速发展的趋势。军事高技术的全面渗透及应用引发了军事领域的深刻变革。军事高技术种类的不同,对军事领域的影响力也有所差别。展望未来,最具影响力的军事高技术主要有以下几种:  相似文献   
613.
阻击式防空防御体系作为主要的防空防御体系之一,对其作战有效性进行分析显得非常必要.通过运用随机服务系统理论对阻击式防空防御体系的作战有效性进行了初步分析,给出了空袭目标突防概率模型,并采用计算机模拟方法进行计算,最后结合一个简单算例进行了分析,检验了该模型的可行性.  相似文献   
614.
根据计算机启动的两个阶段产生故障时的症状 ,以及屏幕的提示信息和主板的不同报警声 ,诊断排除故障  相似文献   
615.
伴随着计算机和网络技术的飞速发展,军事模拟训练软件层出不穷。外军早已利用其产生的模拟训练方式,将其应用于军事训练之中。本文就使用军事模拟软件来模拟、辅助武警部队执行任务,进行了初步探讨。  相似文献   
616.
为迅速、准确、合理地确定切削加工的工艺参数 ,将有限元方法、人工神经网络和遗传算法运用于计算机辅助加工工件变形分析中。通过合理的系统设计 ,实现了对工件切削加工变形量的准确预报和对加工参数的正确优化。实际生产证明 ,采用本方法优化确定加工参数 ,达到了预期的迅速、准确、合理的目标 ,有效地降低生产成本 ,提高生产率  相似文献   
617.
美国陆军作战指挥系统   总被引:1,自引:0,他引:1  
自海湾战争以来的局部战争,信息作战改变并主导了现代战场。描述了美陆军作战指挥系统及其支援系统、通信系统的组成、基本功能和发展前景。  相似文献   
618.
浅析计算机辅助教学的发展   总被引:1,自引:0,他引:1  
本文对第一代CAI软件在教学中的作用及课件存在的局限性进行了简要介绍,论述了新一代CAI软件-积件,积件思想的形成、积件的概念和特点.  相似文献   
619.
为避免舰载武器发射的射弹危及周围舰面设施,需要划定相应的禁射区限制武器的运行。考虑障碍物附近要留有足够的裕度,提出了一种基于裕度的舰载武器禁射区计算方法。在分析了影响裕度大小的因素后,重点讨论了舰艇运动引起的裕度的取值问题。然后,建立了武器禁射区空间几何计算模型,并利用计算机搜索满足裕度要求的空间角度范围,从而得到舰载武器的禁射区。计算机编程运算验证了该方法的准确性和有效性,并绘制了舰载武器禁射区的图形化表示方法。  相似文献   
620.
电子计算机成为指挥控制系统的核心后,作战双方在网络上的较量,出现了一种新的作战样式即网络战。几年前,英国发生了一起重大的计算机泄密事件。英国电信公司的一位合同计算机操作员,私自闯入公司内部的数据库,窃取了英国情报机构、政府的核地下掩体、军事指挥部与控制中心,以及首相梅杰的住地和白金汉宫的电话号码。并将这些号码传给了想要知道这些机密的一位“记者”。这是一次极为典型的“网络间谍”案,在英国引起不小的震动。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号