首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   300篇
  免费   22篇
  国内免费   33篇
  2023年   1篇
  2021年   8篇
  2020年   11篇
  2019年   23篇
  2018年   13篇
  2017年   18篇
  2016年   18篇
  2015年   4篇
  2014年   32篇
  2013年   43篇
  2012年   10篇
  2011年   17篇
  2010年   14篇
  2009年   17篇
  2008年   20篇
  2007年   21篇
  2006年   16篇
  2005年   23篇
  2004年   17篇
  2003年   12篇
  2002年   1篇
  2001年   6篇
  2000年   2篇
  1999年   3篇
  1998年   1篇
  1995年   1篇
  1994年   1篇
  1992年   1篇
  1991年   1篇
排序方式: 共有355条查询结果,搜索用时 15 毫秒
51.
随着信息技术及高技术武器装备的发展,信息化作战对轮式车辆装备的要求越来越高,轮式车辆装备保障的重要性也日渐突出,轮式车辆装备保障力量研究的必要性也不断加强。在深入分析信息化作战轮式车辆装备保障力量概念和主要特征的基础上,对信息化作战轮式车辆装备保障力量的生成模式和编组方式进行了思考。  相似文献   
52.
次声波是一种频率变化范围在10?4 Hz~20 Hz之间的声波,它具有穿透力强、传输距离远以及不易被吸收的特点,以此制造的次声波武器伤人但不毁物。近年来,随着高新技术的不断发展,次声波武器在心理战领域得到了广泛应用。本文首先对次声波技术及次声波武器的概念进行了简要介绍;其次,研究了次声波的生物学效应,分析了次声波频率、声压强度以及作用时间与生物学效应的关系,发现三种次声波的作用参数与生物学效应之间的关系虽然错综复杂,但也有一定规律可循;最后,提出了次声波武器在心理战的三个潜在应用前景,即利用次声波穿透力强的特点发展对掩体人员作战的心理战装备、利用次声波的生物学效应发展反恐作战的心理战装备以及利用次声波的生理致伤机理发展心理战防护装备。  相似文献   
53.
Cyber operations are relatively a new phenomenon of the last two decades.During that period,they have increased in number,complexity,and agility,while their design and development have been processes well kept under secrecy.As a consequence,limited data(sets)regarding these incidents are available.Although various academic and practitioner public communities addressed some of the key points and dilemmas that surround cyber operations(such as attack,target identification and selection,and collateral damage),still methodologies and models are needed in order to plan,execute,and assess them in a responsibly and legally compliant way.Based on these facts,it is the aim of this article to propose a model that i))estimates and classifies the effects of cyber operations,and ii)assesses proportionality in order to support targeting decisions in cyber operations.In order to do that,a multi-layered fuzzy model was designed and implemented by analysing real and virtual realistic cyber operations combined with interviews and focus groups with technical-military experts.The proposed model was evaluated on two cyber operations use cases in a focus group with four technical-military experts.Both the design and the results of the evaluation are revealed in this article.  相似文献   
54.
结合美国在近几年的几次局部战争中所使用的高科技的信息化武器装备、远程作战武器和精确打击武器等武器装备,研究分析了高科技武器装备的发展动态,促进产生了一些新的作战理念(战术战法、作战理论),如网络中心战、夺取制信息权、非对称作战和非线性作战,而新的作战理念又推动了高科技武器装备的完善和进一步发展。同时还分析了高科技武器装备目前尚存在的一些不足。  相似文献   
55.
Russia’s illegal occupation and annexation of the Crimean peninsula in February–March 2014, and the country’s well-documented involvement in the separatist conflict in Eastern Ukraine, have led to a significant worsening of Russia’s relations with the West. Vladimir Putin’s move to redraw Russia’s southern borders through the use of military force and subversive measures has given rise to an uncertainty that goes well beyond the post-Soviet space. Since 2014, North Atlantic Treaty Organization (NATO) has had to reassess many aspects of its relationship with Russia. The alliance has also initiated various measures to strengthen the military security of its eastern member states, particularly the Baltic states, Poland, and Romania. Further to the North, NATO’s northernmost member – Norway – is following developments in Russia with a heightened sense of awareness. The same goes for non-aligned Sweden and Finland, which are trying to adapt to the emerging, and increasingly complex, security environment in Northern Europe.  相似文献   
56.
This article argues that logistics constrains strategic opportunity while itself being heavily circumscribed by strategic and operational planning. With the academic literature all but ignoring the centrality of logistics to strategy and war, this article argues for a reappraisal of the critical role of military logistics, and posits that the study and conduct of war and strategy are incomplete at best or false at worst when they ignore this crucial component of the art of war. The article conceptualises the logistics–strategy nexus in a novel way, explores its contemporary manifestation in an age of uncertainty, and applies it to a detailed case study of UK operations in Iraq and Afghanistan since 2001.  相似文献   
57.
提出了将极化阵列应用到反辐射导引头上,导引头利用目标与诱饵的极化差异,采用极化域-空域联合估计方法抗诱偏。首先,利用波达方向矩阵法,估算出雷达与诱饵的空间二维到达角和极化参数,将估算出来的二维到达角信息为反辐射导引头提供导引,极化参数用来鉴别雷达与诱饵,从而达到抗诱偏的目的。然后,结合导弹运动方程及导引方程对反辐射导弹抗三点源诱偏进行了全弹道数字仿真,并且采用Monte-Carlo方法对全弹道仿真进行了多次实验,仿真结果证明了将极化域-空域联合估计应用于反辐射导引头抗诱偏的可行性。  相似文献   
58.
对公安边防部队院校教员心理素质的培养问题进行研究与探讨有着极其重要的现实意义。运用马克思主义关于人的全面发展学说和现代教育学、心理学理论,根据公安边防部队的性质和任务,对教员心理素质的内涵及培养的主要途径和方法作了全面系统的论述。  相似文献   
59.
下反稳像炮控系统具有较好的动力特性,为了克服传统PI控制算法的缺陷,研发先进的控制算法,提出了将笔记本电脑嵌入到炮控系统中,建立半实物炮控仿真平台的具体实施方法,为炮控系统先进控制算法的实现和性能评估提供了快捷实用的仿真开发环境。  相似文献   
60.
战争复杂系统研究现状分析   总被引:1,自引:1,他引:0  
分析了经典复杂系统理论、仿真建模方法、综合集成方法以及作战实验室等方法在战争复杂系统研究中的应用,在此基础上,分析了国内外对战争复杂系统分析方法的共同特点,指出了分析方法中存在的问题,进一步给出了战争复杂系统分析方法中需要深入研究和完善的内容.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号