首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   545篇
  免费   60篇
  国内免费   40篇
  2024年   1篇
  2023年   2篇
  2022年   3篇
  2021年   8篇
  2020年   16篇
  2019年   8篇
  2018年   11篇
  2017年   33篇
  2016年   44篇
  2015年   16篇
  2014年   41篇
  2013年   40篇
  2012年   45篇
  2011年   45篇
  2010年   34篇
  2009年   47篇
  2008年   38篇
  2007年   28篇
  2006年   39篇
  2005年   33篇
  2004年   19篇
  2003年   16篇
  2002年   16篇
  2001年   13篇
  2000年   10篇
  1999年   6篇
  1998年   6篇
  1997年   4篇
  1995年   7篇
  1994年   3篇
  1993年   2篇
  1992年   5篇
  1991年   2篇
  1990年   4篇
排序方式: 共有645条查询结果,搜索用时 0 毫秒
21.
Extant literature documents a relationship between military deployment and the risk of an international terrorist attack against citizens of the deploying country. It appears that deployment significantly increases the possibility of terrorist actions in the home country. In particular, if country A decides to send troops to nation B, then citizens of the former country are more likely to fall victim of an attack carried out by a terrorist organisation originating from the latter country. Contributing to this line of literature, we further refine this relationship by distinguishing between regions where the troops are sent as well as by introducing differences between types of deployment. Our results indicate that missions to Asia and the Middle East are more dangerous than missions to other regions as reflected by the terrorist threat in the home country. Robustness tests do however show that the significance of the location variable Asia is predominantly attributed to the mission to Afghanistan. As for types of deployment, only ad hoc missions seem to increase the risk of an attack, whereas no significant results are found for other missions such as operations under UN and NATO flag. Leaving out the missions to Iraq and Afghanistan however also increases the danger resulting from missions by fixed coalitions. Our results find however no evidence that ‘wearing a blue helmet’ increases the probability of a terrorist attack at home.  相似文献   
22.
叶文  赵建忠  吕晓峰 《国防科技》2017,38(2):042-045
在现代高技术信息化战争中,航空弹药地位和作用日渐突出。在分析了信息化条件下现代战争对航空弹药供应保障提出的新需求基础上,指出了航空弹药供应保障存在的不足,并从航空弹药的储备、管理和供应三个方面分别提出了相应的对策。研究表明,着眼应急作战的实际需要,搞好航空弹药供应保障,提高应急作战弹药供应保障能力,是摆在面前的一个现实而又紧迫的任务。  相似文献   
23.
为了克服卫星导航矢量跟踪接收机中故障通道对其他正常通道的影响,提高矢量跟踪接收机的鲁棒性,提出一种利用支持向量机的通道故障检测算法,利用矢量跟踪接收机的导航滤波器的新息序列作为支持向量机的输入。支持向量机的输出为通道的状态,根据支持向量机的输出通道的状态来判断该通道是否纳入导航滤波器,用来跟踪滤波器状态值,这样能够有效地避免故障通道对导航结果的污染。仿真实验结果表明:该方法能准确地检测出有故障的通道,提高矢量跟踪环路的鲁棒性。  相似文献   
24.
Although the Taliban insurgency was internally divided and unable to coordinate its activities in 2014–2015, the Afghan security forces were not able to contain it and steadily lost ground throughout 2015. Until 2015, there had been little effort to develop an indigenous Afghan counterinsurgency strategy, but a sense of urgency emerged after a string of Taliban victories. At the beginning of 2016, it was still not clear if and when the National Unity Government would be able to produce a counterinsurgency strategy and, in any case, the need for a coherent counterinsurgency approach became questionable as the Taliban appeared to be transitioning towards conventional warfare.  相似文献   
25.
针对装备保障指挥难以用高度程式化的数学模型进行描述的问题,构建了一种装备保障指挥Agent框架模型。介绍了Agent建模方法,分析了装备保障指挥的指挥流程,并根据装备保障指挥流程和Agent的建模特点抽象出装备保障指挥Agent框架结构,对其中的各Agent内部模块进行设计,并对各Agent之间的通信模式进行了研究,设计的结构模型可为其他同类研究提供参考。  相似文献   
26.
针对当前统计模型对弱机动或非机动目标跟踪效果不理想等问题,提出了一种修正当前统计模型与匀速模型的自适应交互式多模型算法,可在线修正当前统计模型的加速度极限值,调整过程噪声方差,提高了当前统计模型的自适应性。同时,通过在常规匀速模型中引入机动检测机制,抑制了常规匀速模型对机动目标跟踪的滤波发散,通过引入强跟踪算法,增强了模型对目标突发机动的自适应跟踪能力。仿真结果表明,该算法充分发挥了当前统计模型和交互式多模型算法的优势,对强机动和弱机动目标都具有很好的效果。  相似文献   
27.
明确了装备体系和核心保障能力的概念内涵。针对核心保障能力的评价问题,从评价参数和评价方法两个方面入手,系统整理了国内外开展关于核心保障能力的问题特点和研究进展,总结了现有研究成果,通过对照比较,指出了现有研究中存在的不足之处。在此基础上,从装备体系核心保障能力评价问题的外军研究成果、基础理论、系统分析和保障仿真技术4个方面,提出了后续的研究建议,对于相关科研人员具有参考和借鉴意义。  相似文献   
28.
高炮火控系统模拟训练及综合评价系统   总被引:4,自引:1,他引:3  
提出了一种新型的基于计算机及计算技术的高炮火控系统仿真模拟训练及综合评价系统的设计方案。这一方案不仅注重了系统实现仿真训练的基本功能,同时还利用计算机仿真优势,强调了对训练效果的评估及对训练模式的总结。提出了实时决策支持的新概念  相似文献   
29.
“联合全资产可视化”及其关键技术   总被引:7,自引:1,他引:6  
论述了美军"联合全资产可视化"(JTAV)的背景、目标、策略及主要因素,重点阐述了JTAV的关键技术手段--射频识别技术,包括光储卡、射频识别、灵巧卡和射频数据通信等.提出了我军装备维修保障信息化过程中急需研究和开发的相关技术及基础架构.  相似文献   
30.
网络图式军用文书是战时通用装备保障文书中通常采用的文书形式之一,给出装备保障文书辅助生成系统的总体结构,将网络分析方法引入通用装备保障文书辅助生成系统的研究,在此基础上阐述了网络图式文书生成子系统的功能、数学模型及网络计算、网络优化的部分算法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号