首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   384篇
  免费   10篇
  国内免费   11篇
  2024年   3篇
  2023年   3篇
  2022年   2篇
  2021年   1篇
  2020年   8篇
  2019年   3篇
  2018年   2篇
  2017年   3篇
  2016年   5篇
  2015年   4篇
  2014年   14篇
  2013年   12篇
  2012年   25篇
  2011年   25篇
  2010年   23篇
  2009年   20篇
  2008年   20篇
  2007年   18篇
  2006年   19篇
  2005年   18篇
  2004年   23篇
  2003年   22篇
  2002年   14篇
  2001年   20篇
  2000年   4篇
  1999年   7篇
  1998年   13篇
  1997年   12篇
  1996年   8篇
  1995年   12篇
  1994年   13篇
  1993年   5篇
  1992年   5篇
  1991年   6篇
  1990年   2篇
  1989年   1篇
  1988年   1篇
  1987年   3篇
  1985年   2篇
  1984年   1篇
  1983年   2篇
  1982年   1篇
排序方式: 共有405条查询结果,搜索用时 31 毫秒
71.
分析了航空核辐射侦察信息的时序关系,结合相关测量设备的发展现状,认为更新率应以水平定位信息为准。分析了侦察过程中定位设备的各种工作状态,指出了其最优工作状态。最后在此工作状态下依据现实可用的定位设备给出了信息更新率。  相似文献   
72.
安石头     
2003年11月2日,一三七团魔鬼城恐龙奇石馆隆重开馆。令人惊奇的是,在馆藏的近千件奇石中,有八成以上属于一个叫安建福的人……  相似文献   
73.
学习不仅是一种生活方式,更是一种生存方式。学习化生存新观念又是信息化社会、知识经济化时代的支撑和基石。工作不仅光荣,而且快乐,学习不仅重要,而且快乐。  相似文献   
74.
下连的日子     
一⑥王青生“病“ 指导员呵护备至。 ②1队长建议.王音到 基层连队去银炼锻炼.下连的日子@新刚 @马上  相似文献   
75.
今年9月30日,布什政府全力推行的国家导弹防御系统即将全面部署。阿拉斯加偏僻的小镇“三角枢纽”是美国国家导弹防御系统的核心地带。5月3日的《美国新闻与世界报道》首度撩开了这座导弹城的神秘面纱,并且披露了美国国家导弹防御系统存在的严重问题。  相似文献   
76.
当前,世界主要国家继续把争夺技术制高点,增强装备发展后劲作为军事优势竞争的核心。为了充分激发和捕捉技术机遇,美国、俄罗斯、英国等持续对军事技术进行超前部署和深入研究。美军发布了《技术地平线》报告,法国首次制定《国防安全研究与技术战略规划》,印度首次发布国防部《技术展望与能力路线图》。在各国的高度重视和大力推动下,军用信息、航天、新概念武器、动力、材料、制造、新能源等技术都取得了一系列重要进展。  相似文献   
77.
提出基于属性散射中心重构的合成孔径雷达(SAR)图像目标识别方法.该方法采用邻域匹配算法构建测试图像散射中心集与对应模板散射中心集的对应关系.并分别利用所有的测试散射中心以及匹配的模板散射中心基于属性散射中心模型重构测试图像和模板图像.在此基础上,设计重构图像之间的相似度度量并根据最大相似度的准则判定目标类别.利用MSTAR数据集在多种条件下进行了目标识别实验,验证了所研究方法的有效性.  相似文献   
78.
美国每年与亚太地区其他盟国、北约成员国、中东欧、北非以及南美部分国家,甚至包括蒙古和独联体国家在内的60多个国家和地区举行形式多样的联合军演。在这些演习中,时间、规模、武器装备和演习科目往往会根据需要有较大变化。美国为什么不惜花费巨大的人力、物力频繁地进行跨国联合军演呢?纵观这些美军组织的联合军事演习,透析出以下几个重要目的。目的一:美国军事战略的“晴雨表”美国有句格言:“没有一个伟大的敌人,便没有伟大的美国。”冷战结束以来,美国的战略主要是为建构单极世界,防止世界上出现一个类似苏联的国家,出于这样一个目的…  相似文献   
79.
胡锦涛总书记提出的以“八荣八耻”为主要内容的社会主义荣辱观,言简意赅,概括精辟,寓意深刻,富有鲜明的时代特色,为青少年树立正确的世界观、人生观、价值观指明了方向。  相似文献   
80.
为了提高网络防御建模的有效性,本文提出了应用多Agent对网络防御进行建模的方法。并且分析了多Agent的建模仿真流程,通过多Agent建模仿真方法,建立了分布式拒绝服务攻击的防御模型。最后,用Netlogo软件进行了仿真实验,通过仿真结果验证了防御模型的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号