首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   344篇
  免费   5篇
  国内免费   9篇
  358篇
  2024年   3篇
  2023年   4篇
  2022年   12篇
  2021年   9篇
  2020年   10篇
  2019年   3篇
  2018年   2篇
  2017年   1篇
  2016年   5篇
  2015年   3篇
  2014年   16篇
  2013年   17篇
  2012年   11篇
  2011年   27篇
  2010年   27篇
  2009年   24篇
  2008年   21篇
  2007年   22篇
  2006年   17篇
  2005年   14篇
  2004年   17篇
  2003年   20篇
  2002年   3篇
  2001年   14篇
  2000年   2篇
  1999年   7篇
  1998年   5篇
  1997年   5篇
  1996年   4篇
  1995年   8篇
  1994年   5篇
  1993年   3篇
  1992年   4篇
  1991年   1篇
  1990年   3篇
  1989年   3篇
  1988年   2篇
  1987年   1篇
  1985年   2篇
  1979年   1篇
排序方式: 共有358条查询结果,搜索用时 0 毫秒
221.
在未来高技术条件下局部战争海上作战中,双方开展封锁与反封锁、航渡与反航渡、投送与反投送、空袭与反空袭的斗争将异常激烈,从而因舰艇毁坏、人员落水,飞机被击中、人员跳伞等情况不时会有发生。因此,及时采取得力措施搜救海空遇险人员,保护有生力  相似文献   
222.
人民海军创建之初,真可谓一穷二白。但英雄的人民海军,边打边建边发展,从小木船逐渐发展到现在的现代化战舰、飞机、导弹,从单一的陆军一步步发展成水面.水下、陆上、空中等多兵种齐全的大国海军,为捍卫国家海上利益筑起了一道坚不可摧的钢铁长城。  相似文献   
223.
针对C3I系统中警戒雷达的扫描跟踪和雷达情报数据录取仪的数据处理以及有线传输功能进行模拟.该模拟系统包括两部分,目标情报数据的产生与数据的调制和输出.应用EVC编程实现了目标情报数据的生成和系统控制,系统数据调制采用2FSK,由FPGA编程实现.应用PC104总线和FPGA技术构建了硬件平台.  相似文献   
224.
225.
通过设定火灾场景、设定火灾、火灾烟气数值模拟分析和人员疏散数值模拟分析等几个方面,从“性能化”设计的角度进行探讨,并通过一个实例对大空间建筑进行了“性能化”防火设计。与“处方式”防火设计相比,性能化防火设计在大空间建筑防火设计上具有更多优越性。  相似文献   
226.
数据链规划问题的贪心算法   总被引:1,自引:0,他引:1       下载免费PDF全文
数据链是一种汇集通信、导航和识别的综合化战场信息系统。为了保证在960~1215MHz频段工作的各类设备的电磁兼容,数据链的使用必须符合操作约束和协调约束,必须在满足各类约束条件下,根据数据链的作战需求实现网络规划。首先分析了数据链存在的典型约束,在此基础上对数据链规划问题建模并提出了一种数据链规划的贪心算法,算法较好地解决了数据链规划问题。  相似文献   
227.
采用最优控制理论设计智能结构主动振动控制器,针对大型空间智能结构的低频和密频的特性,基于小波尺度函数变换,设计了智能结构的传感器、致动器;最后通过针对某大型空间智能桁架结构的仿真,表明该控制方法是行之有效的。  相似文献   
228.
司古 《军事史林》2014,(6):F0002-F0002,I0001
  相似文献   
229.
集群式电子战无人机的OODA作战环分析与建模   总被引:1,自引:0,他引:1  
采用定性分析的方法研究了分布式电子战无人机、分布式认知电子战无人机及"蜂群"电子战无人机的OODA作战环流程,分析了智能技术对于电子战无人机作战效能的巨大提升;采用定量分析的方法分别建立了分布式电子战无人机、分布式认知电子战无人机及"蜂群"电子战无人机的OODA作战环平均时间模型,给出了一种集群无人机OODA作战环的度量方法,分析了这3种模型的异同。  相似文献   
230.
当前,网络安全问题日益成为世界政治、外交、经济以及军事等领域的重要课题.美国从克林顿政府起,逐步提高了对网络空间存在安全隐患问题的重视程度,制定了一套相对完善和成熟的网络安全政策和法律法规,形成了独具特色的网络安全战略.美国利用网络空间技术和资源优势,采用攻守兼备、恩威并重的方式加强其网络空间安全,并利用网络空间安全政策为其国家利益服务.文章从网络安全力量体系建设、网络空间作战能力建设、推销美国式网络安全政策、利用互联网干涉别国内政等方面对美国网络安全战略的实质进行了剖析.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号