首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   566篇
  免费   101篇
  国内免费   61篇
  2024年   5篇
  2023年   19篇
  2022年   10篇
  2021年   12篇
  2020年   24篇
  2019年   19篇
  2018年   8篇
  2017年   11篇
  2016年   12篇
  2015年   20篇
  2014年   31篇
  2013年   22篇
  2012年   40篇
  2011年   25篇
  2010年   29篇
  2009年   26篇
  2008年   45篇
  2007年   45篇
  2006年   34篇
  2005年   39篇
  2004年   35篇
  2003年   30篇
  2002年   33篇
  2001年   30篇
  2000年   30篇
  1999年   19篇
  1998年   9篇
  1997年   11篇
  1996年   8篇
  1995年   12篇
  1994年   3篇
  1993年   5篇
  1992年   7篇
  1991年   9篇
  1990年   6篇
  1989年   5篇
排序方式: 共有728条查询结果,搜索用时 328 毫秒
681.
列宁领导布尔什维克党在战争实践中,对如何建设无产阶级专政国家的新型军队进行艰难探索,历史上第一次提出和制定了无产阶级军队建设原则。1919年3月,列宁领导召开的俄共(布)第八次党代表大会,从建立军队铁的纪律、吸收旧专家帮助军队建设、依靠政治委员、党支部和政治机关加强军队政治领导、从工农中培养指挥干部、主动改善军队阶级构成方面提出军队建设原则,为后来苏联红军的进一步发展壮大,迈向世界一流奠定坚实基础。列宁领导党进行苏联红军建设过程中提出和阐述的建军思想是无产阶级军事理论的重要部分,对马克思主义军事理论做出了独特的理论贡献,形成了马克思主义关于社会主义国家的军队建设理论。  相似文献   
682.
目标的观测和状态估计涉及目标的各种运动和属性数据,其中位置不确定性是最重要的性能指标.借鉴测绘学科中衡量点元位置不确定性的方法,分别用椭圆和椭球来表示二维目标和三维目标的位置误差散布的不确定性区域.从位置误差的协方差矩阵导出1-σ误差椭圆(球)参数,再由椭圆(球)的概率分布导出相应的95%圆(球)概率误差的半径.位置不确定性的图形描述为评价位置观测数据的质量提供了可视化的方法.  相似文献   
683.
侦察与监测系统效能评估   总被引:2,自引:0,他引:2  
在航天监测信息系统建模和模型分析时,系统的评估方法和评价模型是系统建模的前提条件和重要组成部分。利用WSEIAC提出的一般模型,建立了航天监测系统效能一般形式,应用APH(层次分析法)和矩阵分析方法分析建立航天监测系统性能能力指数模型,同时考虑初始条件和系统状态变化对总效能的影响。  相似文献   
684.
拦截TBM发射区的确定方法初探   总被引:2,自引:0,他引:2  
在讨论拦截TBM杀伤区的基础上 ,应用TBM的运动方程 ,给出了确定低层反导防御系统拦截TBM时发射区的方法 ,对研究反导防御作战理论有一定的参考作用 ,同时 ,为指挥员选择最佳发射时机和发射方式提供了重要的理论依据。  相似文献   
685.
少数现有的潜艇作战系统就通信、网络、计算机平台和接口而言是基于开放标准的。建筑在现有的已被证实的方案之上并同时开始利用商用流行(COTS)技术是来自用户(海军)和工业部门的强大动力所决定的。本文介绍在潜艇作战系统中使用COTS技术的一条实际途径和解决方法,重点在开放式系统结构内的子系统(传感器和武器)的综合、演示功能和移植能力。引入COTS技术的主要目的是减少与成本、时间和质量有关的开发风险。在未来改进和减少维修花费方面以COTS为基础的系统具有巨大的潜力。本文叙述了在整个潜艇作战系统中把不同的传感器和武器综合到指挥和武器控制系统(CWCS)的灵活的系统解决方案,其中包括新人机界面(MMI)和多功能控制台(MFC)的使用。  相似文献   
686.
火炮初速量测是火炮进行弹道准备中的一项重要内容,运用灰色理论探讨火炮初速预测问题,既有利于提高火炮射击精度的修正,又有利于进一步完善火炮初速测量雷达的使用操作和改进设计。针对火炮初速随机变化的特点,基于灰色理论中的GM(1,1)模型,构建火炮初速灰预测模型,确定预测结果精度检验方法。最后通过一应用实例验证了该方法具有一定的合理性与实用性。  相似文献   
687.
基于RBAC的分布式数据库系统安全管理技术   总被引:1,自引:0,他引:1  
分析了分布式数据库系统安全管理的必要性 ,引入了基于角色的访问控制模型 ,结合分布式数据库系统的开发实例 ,阐述了利用Delphi实现基于SQLServer的分布式数据库系统安全管理的技术。  相似文献   
688.
在本文中,我们从两方面对Fuzzy格基数幂进行了研究。通过讨论有限偏序集X与Fuzzy格2~X的关系,得到了当X为软偏序集时,2~X必为Fuzzy格;通过引入E—非空概念,得到了关于Fuzzy格Y~X的重要刻划定理。  相似文献   
689.
对地(舰)空导弹弹体结构可靠性进行了分析,介绍了弹体结构可靠性的工程计算方法,提出了改进弹体结构可靠性的技术途径。  相似文献   
690.
从核电站压水堆动力装置在运行中ΔT超温度 /超功率保护功能出发 ,介绍了压水堆ΔT超温度 /超功率保护系统 ,分析了确定极限限制线以及保护区的方法 ,并对此作出了评价 .  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号