全文获取类型
收费全文 | 404篇 |
免费 | 86篇 |
国内免费 | 20篇 |
出版年
2024年 | 2篇 |
2023年 | 2篇 |
2022年 | 7篇 |
2021年 | 3篇 |
2020年 | 10篇 |
2019年 | 5篇 |
2018年 | 6篇 |
2017年 | 25篇 |
2016年 | 36篇 |
2015年 | 8篇 |
2014年 | 35篇 |
2013年 | 20篇 |
2012年 | 24篇 |
2011年 | 36篇 |
2010年 | 27篇 |
2009年 | 31篇 |
2008年 | 36篇 |
2007年 | 21篇 |
2006年 | 20篇 |
2005年 | 20篇 |
2004年 | 17篇 |
2003年 | 14篇 |
2002年 | 18篇 |
2001年 | 16篇 |
2000年 | 12篇 |
1999年 | 9篇 |
1998年 | 4篇 |
1997年 | 10篇 |
1996年 | 4篇 |
1995年 | 6篇 |
1994年 | 4篇 |
1993年 | 7篇 |
1992年 | 5篇 |
1991年 | 3篇 |
1990年 | 6篇 |
1988年 | 1篇 |
排序方式: 共有510条查询结果,搜索用时 203 毫秒
501.
502.
钱晋军 《中国人民武装警察部队学院学报》2009,25(7):33-35
研究维和警察防暴战术理论体系,以丰富维和警察理论体系,为维和警察在任务区执行任务提供理论支持。重点对维和警察防暴战术理论体系的概念、构成及应用进行了论述。 相似文献
503.
无线通信及其干扰的建模与仿真研究 总被引:1,自引:0,他引:1
对无线通信及其干扰建模进行了分析和结构设计,重点研究了无线通信的天线、传播损耗、信噪比、误码率、纠错及通信干扰等主要模型,开发了仿真实例并进行了试验。结果表明:无线通信设备的战术技术性能、战场环境因素和通信干扰等对无线通信效果有极大的影响。 相似文献
504.
在认知无线网络中,次用户通过频谱感知来学习频谱环境,从而接入那些没有被主用户占用的频谱空隙。事实上,多种恶意攻击的存在会影响次用户频谱感知的可靠性。只有深入研究恶意攻击策略,才能确保认知无线网络的安全。基于此,研究了一种认知无线网络中的欺骗性干扰策略,即主用户仿冒攻击策略,该攻击策略通过在信道上传输伪造的主用户信号来降低次用户频谱感知的性能。具体来说,将攻击策略问题建模为在线学习问题,并提出基于汤普森采样的攻击策略以实现在探索不确定信道和利用高性能信道间的权衡。仿真结果表明,与现有的攻击策略相比,提出的攻击策略能更好地通过在线学习优化攻击决策以适应非平稳的认知无线网络。 相似文献
505.
506.
Eva-Karin Olsson Edward Deverell Charlotte Wagnsson Maria Hellman 《Defence Studies》2016,16(2):97-117
This article explores how armed forces in EU member states work with and view social media in national and international settings, and what the patterns of convergence/divergence are on these issues. To that end, a questionnaire targeted at EU armed forces was constructed. An index of qualitative variation was calculated to explore the relative convergence among respondents (n = 25) on issues of risks and opportunities with using social media nationally and internationally. Consistent with previous research on European armed forces, we found higher levels of divergence than convergence. Contrary to our expectations that similar challenges, joint international standards, and membership in international organizations would foster convergence with regard to social media use in areas of deployment, we found that convergence appeared foremost pertaining to the domestic level. Policy divergence was strongest in areas of deployment. 相似文献
507.
针对军事欺骗战法定量分析困难的问题,采用基于贝叶斯统计推断和博弈均衡分析的数学方法在理论上为解决此难题提供了一种可行的方法。该方法首先定义基本概率矩阵,然后根据贝叶斯原理为交战双方构造用于统计推断的主观概率矩阵,并在由两个主观概率矩阵元素构成的偏序链与实施军事欺骗机会之间建立了对应关系。再将此关系推广到基本概率矩阵,即是否存在实施军事欺骗的机会将由基本概率矩阵元素构成的偏序链决定。数学分析表明:对于2×2基本概率矩阵,这样的偏序链长度为3、总数为8,通过对这些偏序链的分析。可以为军事欺骗战法的研究和运用提供科学依据。 相似文献
508.
星间激光通信系统主要分为捕获、瞄准、跟踪技术,其中捕获技术是星间激光通信系统实现通信的前提和保障。通过对星间通信捕获阶段信标光的粗瞄捕获原理、关键技术和工程应用等内容进行详细的研究,提出一种粗瞄与精瞄相互结合的螺旋-正弦复合扫瞄的方法。对该方法扫瞄过程中的数值分析表明,相比单一粗瞄扫瞄方式,粗精复合扫瞄方法的扫瞄漏扫区域比单一粗扫瞄漏扫区域小、捕获概率更高、捕获时间短。该方法为星间激光通信扫瞄捕获过程提供了一种新的扫瞄方式,具有重要的意义。 相似文献
509.
针对军事欺骗战法定量分析困难的问题,采用基于贝叶斯统计推断和博弈均衡分析的数学方法,在理论上为解决此难题提供了一种可行的方法。该方法首先定义基本概率矩阵,然后根据贝叶斯原理为交战双方构造用于统计推断的主观概率矩阵,并在由两个主观概率矩阵元素构成的偏序链与实施军事欺骗机会之间建立对应关系,再将此关系推广到基本概率矩阵,即是否存在实施军事欺骗的机会将由基本概率矩阵元素构成的偏序链决定。对理论成果的初步应用表明:通过分析由战场情报信息构成的基本概率矩阵的偏序链,可以科学地运用军事欺骗和反军事欺骗战法。 相似文献
510.
STAGE软件在战术作战实验室建设中的应用 总被引:4,自引:0,他引:4
随着仿真技术的飞速发展 ,作战实验室对提高军队战斗力将发挥越来越重要的作用。 STAGE软件提供了一种良好的作战仿真环境 ,利用它可以构建起功能强大的作战实验室。简要介绍了作战实验室的概念、结构与用途 ,详细分析了STAGE软件的功能和体系结构及其应用开发接口 ,在此基础上 ,探讨了 STAGE软件在构建战术作战实验室仿真应用系统中的应用 相似文献