首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   678篇
  免费   68篇
  国内免费   34篇
  2024年   1篇
  2023年   1篇
  2021年   14篇
  2020年   7篇
  2019年   29篇
  2018年   29篇
  2017年   34篇
  2016年   38篇
  2015年   25篇
  2014年   56篇
  2013年   104篇
  2012年   18篇
  2011年   38篇
  2010年   39篇
  2009年   44篇
  2008年   44篇
  2007年   35篇
  2006年   38篇
  2005年   32篇
  2004年   39篇
  2003年   29篇
  2002年   10篇
  2001年   16篇
  2000年   8篇
  1999年   7篇
  1998年   6篇
  1997年   4篇
  1996年   4篇
  1995年   7篇
  1994年   5篇
  1993年   4篇
  1992年   6篇
  1991年   4篇
  1990年   2篇
  1989年   3篇
排序方式: 共有780条查询结果,搜索用时 851 毫秒
91.
“太空安全战略”专题编者按 组稿专家:杨乐平(国防科技大学空天科学学院教授、博士生导师) 近年来,以美国重建太空司令部与天军独立为标志,国际太空领域战略竞争与军事对抗日益加剧,太空前所未有地应用于军事与安全,太空安全也受到了前所未有的挑战。为了解未来太空安全发展和主要国家太空安全战略动向,深化太空安全战略研究,《国防科技》编辑部于2021年6月启动“太空安全战略”专题征文活动,国内相关学者积极投稿,经专家遴选,本期发表入选稿件6篇。来稿内容涵盖未来30年太空安全发展预测、美国太空安全最新发展、俄罗斯太空安全政策、欧盟太空安全政策、日本太空安全战略以及印度太空力量发展等主题,较为全面地反映了当前国际太空安全领域的最新发展与战略动向。从长远看,随着地球以外人类活动的增加、太空新经济蓬勃发展和太空创造财富规模不断扩大,水平大幅提升,太空将超越陆、海、空成为国家安全最重要的领域。从这个意义上讲,太空安全战略研究学术价值与影响较大,值得高度关注。  相似文献   
92.
刘丽等作者在《装甲兵工程学院学报》第19卷第2期中,利用非齐次线性方程组给出了一种身份认证协议和一种消息认证协议。指出了这2个协议在设计上存在的安全缺陷,并给出了几种可能的攻击方法。  相似文献   
93.
采用虚拟样机技术,应用ADAMS软件中的ATV履带车辆工具箱、实体建模软件(SolidWorks)和有限元分析软件(Patran和Nastran),对柔性化的坦克悬挂系统扭力轴在动载荷工况下的疲劳强度进行了分析,找出了扭力轴的薄弱环节。  相似文献   
94.
可靠性是衡量装备软件质量的重要参数,但由于软件可靠性的特点,在实际对装备软件可靠性定量分析往往很难,甚至不可能。从软件质量框架模型出发,结合装备软件的特点,分析了影响装备软件可靠性的几个参数,提出了一种运用模糊综合评判方法对装备软件可靠性进行定性分析的方法。该方法简单,可行性强。最后,给出了一个实例。  相似文献   
95.
针对网络中心发布/订阅系统异步、松散耦合和多对多通信等特点,采用了SOAP消息传递机制对信息进行了封装,从而屏蔽了信息的异构性。考虑到信息传输的可靠性,采用XML-Encryption机制构造SOAP消息,为消息交换和数据传输提供一种安全的保证。实际应用表明该系统在网络中心战中有较好的应用前景。  相似文献   
96.
针对目前潜艇装备软件的现状,结合工程实践,运用软件模块化思想,提出了基于构件的潜艇指控系统软件开发模型和层次化的潜艇指控系统软件体系结构,并在此基础之上,对潜艇指控系统软件进行了模块化研究,给出了潜艇指控系统软件模块框架。实践表明,该设计方法实现了软件与其他系统的集成,提高了软件的质量与可靠性。  相似文献   
97.
避雷针保护范围的图形仿真与图解法分析   总被引:1,自引:0,他引:1  
针对避雷针设计过程中计算公式过于复杂的问题,提出了利用平面几何作图求解避雷针联合保护范围的方法,给出了单支、双支和四支避雷针保护范围的作图解题步骤,并利用计算机图形仿真,给出了避雷针保护范围的空间结构图形。  相似文献   
98.
王莹  王立荣  丁旭 《指挥控制与仿真》2006,28(6):104-107,110
根据目前军用软件产品的评价需求,探讨了第三方评测机构在实施软件测试后,按照软件的自身特点,利用军用软件质量模型进行评价的可行性方法。通过确立评价需求、规定评价、设计评价、执行评价、做出评价结论等步骤详细描述了该方法,并给出软件的评价实例。该方法能对软件做出较为客观的评价,较好地满足了军用软件产品的评价需求。  相似文献   
99.
信息安全保障与信息作战的关系探究   总被引:1,自引:0,他引:1  
为了给信息作战计划的制定、行动的实施提供安全保障指导,探讨了信息安全保障与信息作战(IO)之间的关系,以几种典型信息作战要素和信息作战空间的三个层次为对象,详细分析了信息安全保障与二者之间的关系。为军队信息安全保障体系的建立提供一定理论支持。  相似文献   
100.
根据典型舰载单脉冲跟踪雷达的组成及工作原理,介绍一种舰载单脉冲跟踪雷达仿真建模方法。重点描述了仿真原理及仿真模型组成,介绍了雷达信号特性仿真、雷达伺服系统仿真、雷达信号处理系统仿真等关键环节的数学仿真模型。结合仿真软件功能需求,给出了软件结构、软件运行流程等仿真软件设计要点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号