首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   211篇
  免费   4篇
  国内免费   6篇
  2021年   1篇
  2020年   6篇
  2019年   15篇
  2018年   14篇
  2017年   7篇
  2016年   14篇
  2015年   2篇
  2014年   14篇
  2013年   35篇
  2012年   6篇
  2011年   3篇
  2010年   2篇
  2009年   5篇
  2007年   4篇
  2006年   10篇
  2005年   10篇
  2004年   21篇
  2003年   15篇
  2002年   19篇
  2001年   6篇
  2000年   3篇
  1999年   6篇
  1996年   1篇
  1993年   1篇
  1990年   1篇
排序方式: 共有221条查询结果,搜索用时 15 毫秒
191.
防空导弹武器系统不断更新换代,复杂功能和简单操作需求的矛盾成为设计过程中普遍存在的问题。为优化防空导弹武器系统人机界面设计,运用人机交互学中以用户为中心的设计和评估理论,对防空导弹武器系统人机界面设计进行研究。将设计过程分为用户与需求分析、设计、评估与改进三个阶段,给出了每个阶段的工作思路以及工作重点。将方法应用于某型防空导弹武器系统人机界面设计,有效地规范了设计流程,提高了设计水平。  相似文献   
192.
基于BP神经网络的防空导弹火力单元阵地评价模型   总被引:3,自引:0,他引:3  
建立了防空导弹阵地评价的指标体系。对应用人工神经网络解决防空导弹阵地评价的方法问题进行了探讨 ,并且给出了神经网络的评价模型及算法。实例证明该方法是可行的。  相似文献   
193.
舰艇编队反导作战评估模型研究   总被引:1,自引:0,他引:1  
通过剖析舰艇编队反导作战的内容及层次,引入层次分析法,对编队反导作战方案进行定量评估,从而找出较优化的编队反导作战方案,以有限的反导资源获取最大的反导作战效益。  相似文献   
194.
防空导弹武器生存能力的综合量化评估   总被引:8,自引:0,他引:8  
结合防空导弹武器的实际情况 ,给出了影响其生存能力的指标体系 ,提出并建立了防空导弹武器生存能力的综合量化评估模型。利用AHP与Delphi相结合的方法对指标的权重进行确定 ,在一定程度上克服了专家赋权时的主观因素。最后 ,通过实例表明 ,利用该模型进行评估切实有效  相似文献   
195.
虚拟现实 (VirtualReality ,简称VR)技术是当今世界前沿科学之一 ,更是一个充满活力和挑战的研究领域。国外经济发达国家一直将其列为国防高科技重点发展的关键技术 ,迄今已成为开发研制、生产大型而复杂的防空武器系统的重要工具。扼要介绍其在防空武器系统研制、生产中的应用。  相似文献   
196.
俄罗斯现代防空导弹体系的发展   总被引:2,自引:2,他引:0  
论述了俄罗斯现代防空导弹体系 ,包括第 3,4代国土防空、野战防空和海军舰艇防空导弹体系的发展 ,对俄罗斯第 4代防空导弹体系的发展需求作了较详细的分析 ,介绍了俄罗斯现代防空导弹体系中几种典型防空导弹系统的主要战术技术性能 ,分析了俄罗斯防空导弹体系研制中的特点。  相似文献   
197.
This article provides a theorisation of militarism in post-war Cyprus. Based on qualitative empirical research conducted in Cyprus in 2011, the article explores the manifestation and steadfastness of Greek-Cypriot militarism, and the development of this militarism, which appeared after the partition of the island in 1974. In particular, it proposes the ideology of defence as a way to understand post-war Greek-Cypriot militarism. It shows the embedded nature of defence in the idea of the national struggle. It aims at mapping the character of this militarism in order to provide the grounds for future discussion. Only by understanding the interconnecting discourses that made Greek-Cypriot militarism possible in post-war Cyprus, can we understand its past, present, and future.  相似文献   
198.
ABSTRACT

The European arms industry is challenged by several adverse “headwinds.” Fragmentation leads to costly duplications and, in conjunction with stagnating budgets and sharply increasing costs, prevents firms from exploiting economies of scale and learning. This is exacerbated by size differentials vis-a-vis the leading US arms manufacturers and competition from emerging producers. As some “headwinds” are self-enforcing, far-reaching industrial and policy responses are required to improve the industry's outlook. As exports may not indefinitely compensate for low domestic demand, there is an economic imperative for further cross-border collaboration and consolidation. Despite various EU policy initiatives, progresses regarding the European Defence Equipment Market and strengthening the European Defence Technological Industrial Base have been relatively slow. It remains to be seen whether the European Defence Fund will be the proclaimed “game-changer,” raising competitiveness of the European arms industry. At the same time, the UK's withdrawal from the EU adds uncertainties.  相似文献   
199.
ABSTRACT

Cyber attack against Critical National Infrastructure is a developing capability in state arsenals. The onset of this new instrument in national security has implications for conflict thresholds and military ethics. To serve as a legitimate tool of policy, cyber attack must operate in accordance with moral concerns. To test the viability of cyber attack, this paper provides a new perspective on cyber ethics. Cyber attack is tested against the criteria of the common good. This involves identifying the four core components of the common good from a conflict perspective: respect for the person; social wellbeing; peace and security; and solidarity. The fate of these components is assessed in relation to the six key characteristics of cyber attack from a moral standpoint: security; the role or absence of violence; discrimination; proportionality; cyberharm; and the threshold of conflict. It is concluded that the common good must be incorporated into developing state cyber strategies.  相似文献   
200.
《中华人民共和国人民武装警察法》(以下简称《人民武装警察法》)的有关规定实质上赋予了人民武装警察的职务防卫权。人民武装警察的职务防卫权与一般公民的正当防卫权在防卫的性质、手段、强度、程序和法律责任上有着很大的不同,人民武装警察的职务防卫权是一种公权力。人民武装警察在行使职务防卫权时要注意把握时机条件和限度条件。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号