首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   790篇
  免费   99篇
  国内免费   48篇
  2024年   1篇
  2023年   4篇
  2022年   2篇
  2021年   8篇
  2020年   12篇
  2019年   3篇
  2017年   8篇
  2016年   16篇
  2015年   13篇
  2014年   39篇
  2013年   42篇
  2012年   44篇
  2011年   30篇
  2010年   42篇
  2009年   34篇
  2008年   64篇
  2007年   59篇
  2006年   34篇
  2005年   38篇
  2004年   29篇
  2003年   32篇
  2002年   46篇
  2001年   46篇
  2000年   32篇
  1999年   23篇
  1998年   35篇
  1997年   37篇
  1996年   19篇
  1995年   22篇
  1994年   30篇
  1993年   23篇
  1992年   23篇
  1991年   17篇
  1990年   13篇
  1989年   14篇
  1988年   1篇
  1987年   2篇
排序方式: 共有937条查询结果,搜索用时 15 毫秒
91.
英国在世赛科学技术界占据重要地位,非常重视技术成果的转移应用,技术转移的管理也较为成熟,体系、法规和保障措施都很健全。在国防技术的转移方面.英国国防部也非常重视,在国家大的框架下.也建立、健全针对国防技术转移的制度,对激励国防科技创新、促进科技成果转化为战斗力发挥着重要的作用。国防技术转移管理组织体系英国的技术转移由设立于国防部的技术转移局统一负责、领导和管理,各级科技中介机构和科研机构共同促进、推动、实施国防技术的快速转移。  相似文献   
92.
从预警机指挥引导的多机协同空战原则分析出发,针对超视距协同空战决策过程中的不确定性和不完备性问题,提出了一种不完备信息系统中的基于双向启发式属性约简的战术粗决策建模方法。首先考虑粗糙集决策过程中条件属性发生缺失或不确定的情况,根据扩展不完备信息概念建立了不完备决策信息系统的最优完备选择;其次基于分辨矩阵的属性约简算法,以属性频度的大小作为启发信息进行决策信息系统约简的双向选择,得出决策信息系统的最佳约简集合;然后依据使决策最有可能发生的原则,给出决策信息系统的最优选择,以该最优选择为代表提取出决策规则;最后根据软、硬杀伤结合使用的CGF实体超视距协同空战作战想定,建立了CGF实体综合战术决策模型,并通过作战决策实例对该方法的正确性和有效性进行了验证。结果表明:该方法能在作战态势信息不完备的情况下正确给出CGF实体综合战术行为。  相似文献   
93.
文章根据部队计算机选型需求,提出了分类测试的设计思想,采用了开放式、模块化的测试平台,构建了完备的计算机性能测试体系结构,实现了配置指标、子系统性能、应用程序性能、功能设计和环境可靠性等测试功能。通过全面的性能测试,能够充分认识训练用计算机的兼容性、稳定性、可维护性等技术特点,掌握计算机的处理能力和应用水平,确保计算机性能能够达到实际应用要求,有效降低计算机的购置和维护成本。  相似文献   
94.
有这样一群人,他们"签"下的是生命,"证"明的是战斗的胜利,他们为导弹"保驾护航",他们叫"导弹签证官"。仲秋时节,西北某山峦夜黑如墨、硝烟弥漫。群山裹着的火药味夹杂着让人等得有些焦躁的期盼。"发射!"随着震耳欲聋的的轰鸣声响彻云霄,数枚某新型导弹拖着长长的火焰刺破苍穹……"导弹命中全部目标!"靶指捷报飞来,悬着心的官兵们相拥而泣。胜利的到来往往会有许许多多的幕后英雄在奉献着。而为这些叱咤风云的导弹做安全保障的少不了一个人,那就是"导弹签证官"。"签"下的是生命,"证"明的是战斗的胜利。这  相似文献   
95.
注解一——神码不是浮云"熊坚强"之名声乍起,自"神码"始。南国长沙,仲夏夜正浓,沉睡的校园里,黑漆漆的实验楼亮着一角。电子技术实验室里,各种仪表不停地闪烁着,戴着黑框眼镜的"熊坚强"端坐在电脑前,紧紧盯着屏幕上一行行跳过的程序代码。突然,他从椅子上弹起来,"找到了,找到了!"手指在键盘上轻盈地敲了几下,重新连接电路,示波器波形显示终于正常。四天三夜,"熊坚强"担任组长和软件技术负责人的三人小组圆满完成了竞赛设计任务,他们无  相似文献   
96.
分析研究的主要内容是基于作战仿真的各种指挥指令,比较了实际军用文书与仿真指令之间存在的异同,分析了作战仿真系统中指令的类型以及内容结构,列举典型真实军事命令语言,进行便于仿真系统使用的格式化,重点论述实际军事命令等文书在作战仿真系统中如何被准确、高效地识别与运用,提出了两个适用于作战仿真系统的指令格式——基本指令格式和拓展指令格式,并归纳出指令格式的回字架构,为仿真指令在仿真系统中的应用提供支撑。  相似文献   
97.
计算机视觉测量中摄像机快速标定方法实现   总被引:1,自引:0,他引:1  
随着计算机视觉技术的发展,计算机视觉测量技术在工业领域的应用越加广泛。摄像机标定能确定空间坐标系中的物点与其在图像平面上的像点间的对应关系,是计算机视觉测量中不可或缺的组成部分。分析了一种快速、简便的摄像机标定方法。重点阐述了其基于OpenCV的方法实现,并通过实验证明了其有效性。  相似文献   
98.
兵员征集是军队建设中的重要基础,随着我国改革开放的深入发展和中国特色军事转型的不断推进,基层征兵工作遇到了新挑战,出现了新问题,具体表现在:受剩余劳动力转移因素的影响,辖区内外出务工和适龄青年大幅增加,适龄应征报名青年人数下降,回乡报名应征的适龄青年对其在外期间的表现相对是一个盲区;在家适龄青年应征报名的积极性不高;高学历、高素质的适龄青年应征报  相似文献   
99.
杨世松 《国防》2002,(1):27-28
要打赢未来高技术条件下的局部战争,必须确保我军的信息安全。目前,我军信息安全的保密现状不容乐观:信息安全保密技术和装备水平不高,有的网络缺乏有效的保密措施;不少计算机硬件和软件以及路由器、交换机等网络设备  相似文献   
100.
为了有效遏止计算机犯罪 ,必须加强对计算机犯罪的研究。根据我国刑法的规定 ,探讨了计算机犯罪的概念 ,计算机犯罪的基本特征及种类 ,分析了在认定计算机犯罪中应注意的问题 ,并提出了完善我国刑法中计算机犯罪规定的构想。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号