首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   139篇
  免费   71篇
  国内免费   6篇
  2022年   6篇
  2021年   7篇
  2020年   4篇
  2019年   6篇
  2018年   2篇
  2017年   12篇
  2016年   17篇
  2015年   12篇
  2014年   20篇
  2013年   34篇
  2012年   8篇
  2011年   7篇
  2010年   7篇
  2009年   3篇
  2008年   3篇
  2007年   7篇
  2006年   7篇
  2005年   11篇
  2004年   9篇
  2003年   3篇
  2002年   2篇
  2001年   7篇
  2000年   6篇
  1999年   3篇
  1998年   2篇
  1997年   1篇
  1996年   1篇
  1995年   1篇
  1994年   2篇
  1993年   4篇
  1991年   1篇
  1988年   1篇
排序方式: 共有216条查询结果,搜索用时 31 毫秒
141.
This paper analyses the long‐run demand for defence output through a homogeneous treatment of 15 NATO member countries between 1960 and 1999. We carry out a progressive study of the interactions between either defence spending or defence burden and their main determinants: income, external threat and allied military spending. To that end, we use time‐series analysis with endogenously determined structural breaks. We further consider individual country functions related to one another through a common correlated effects method, in order to take into account explicitly the connections between members of an alliance.  相似文献   
142.
This article explores the historical reasoning behind counterinsurgency thinking, particularly as applied to Iraq, using Douglas Porch's book, Counterinsurgency: Exposing the Myths of the New Way of War as a reference point. It argues that the classic historical analogies of counterinsurgency theory were inapt in dealing with the conflict in Iraq, and that the historical reasoning behind counterinsurgency more generally deserves greater scrutiny. Not only are the analogies of questionable applicability, but the evidence of causation in prior conflicts is ultimately unproveable. In the end, Counterinsurgency theory and the US Army's Field Manual 3-24 on Counterinsurgency were politically useful during the ‘Surge’, beginning in 2007, but remain intellectually and historically problematic.  相似文献   
143.
如何实现长方体元件光学面形位误差的高精度测量以及怎样利用测量数据对这些误差进行修正加工是制造过程中的主要问题。提出一种基于波面干涉的长方体类光学元件形位误差测量方法,借助大口径干涉仪和高精度端齿盘搭建测量系统,实现了长方体类光学元件1μm/400mm精度的平行度和垂直度测量,获得了高精度的形位误差综合分布数据,并利用磁流变、小磨头数控抛光等现代光学加工手段实现了此类光学元件的高精度加工。  相似文献   
144.
CALCULATIONOFBURNINGRATECHARACTERISTICSINACCELERATEDFIELDFORSOMEALUMINIZEDSOLIDPROPELLANTSCaoTaiyue(DepartmentofAerospaceTech...  相似文献   
145.
本文采用硅烷类和钛酸酯类偶联剂对固体推进剂中的硝酸铵填料进行表面改性。改性后的硝酸铵接触角增大,表面张力降低且具有明显的疏水性。并证实偶联剂可以增强填料与粘结体系之间的界面相互作用。  相似文献   
146.
建立了在一个含有若干障碍点的矩形母域内求一个最大面积避障矩形问题的数学模型.通过分析避障矩形的几何特性,找到了求解这一含有0-1变量的非线性规划数学模型的一种特殊解法.  相似文献   
147.
沈雪石 《国防科技》2017,38(4):042-046
网络空间攻防技术对国家安全影响的地位日趋上升,已成为世界主要国家超前布局、优先发展的重要技术领域。文章系统梳理了主要国家在态势感知技术、攻击技术、防御技术、控制技术、支援保障技术等领域所取得重要进展和面临的问题,重点分析和前瞻了网络空间攻防技术发展的新趋势和新途径。  相似文献   
148.
基于Bell态与Two-qutrit态无信息泄漏的量子对话协议   总被引:1,自引:0,他引:1       下载免费PDF全文
基于Einistein-Podolsky-Rosen纠缠对与量子安全直接通信(QSDC),提出了一个新的基于Bell态的量子对话协议.通信双方Alice和Bob只需要进行一次通信即可实现双方之间秘密的同时交换.该方案利用一个随机比特串和检测光子来实现安全性,能够抵抗截获/重放攻击、特洛伊木马攻击和纠缠攻击等典型攻击.很多近期提出的协议中存在严重的信息泄漏,也就是说任何窃听者都可以从合法通信者的公开声明中提取到部分秘密信息,我们的方案很好地克服了这一问题.协议的效率较高,可以达到66.7%,同时由于纠缠态粒子只需要进行一次传输,该方案更简单易行.将该协议推广到two-qutrit态,其安全性仍能得到保证.  相似文献   
149.
针对战术移动自组(AdHoc)网络提出一种分布式位置辅助的功率控制算法(LAPCA),它通过位置预测来推算节点的邻节点数目,进而调整信号发射功率,以保持最佳的网络连通性,由此提高整个网络的有效流量。该算法作为一个独立模块可以方便地与已有的移动自组网络路由协议相结合。采用较为适合战术环境的参考点群组移动(RPGM)模型来产生网络仿真场景,从仿真实验结果来看,几乎在所有的RPGM场景下采用该算法后的网络有效流量相对于纯粹的AODV路由协议都得到了提高。  相似文献   
150.
直升机工作特性建模与飞行性能仿真   总被引:1,自引:1,他引:0       下载免费PDF全文
以涡轮轴发动机工作特性建模为中心,对某系列直升机飞行性能进行仿真研究,力争实现对直升机实施"基于状态的维修"。讨论了直升机飞行性能和涡轮轴发动机特性的表述方法,建立了涡轮轴发动机的数学模型,并讨论了其解法与应用。基于发动机台架性能仿真程序对该模型进行简化,得到涡轮轴发动机工作过程的热力学模型。对发动机性能进行计算完成飞行性能仿真,应用结果表明该方法是可信、高效的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号