首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1203篇
  免费   204篇
  国内免费   111篇
  2024年   18篇
  2023年   52篇
  2022年   32篇
  2021年   50篇
  2020年   69篇
  2019年   35篇
  2018年   19篇
  2017年   36篇
  2016年   45篇
  2015年   43篇
  2014年   90篇
  2013年   94篇
  2012年   145篇
  2011年   130篇
  2010年   88篇
  2009年   68篇
  2008年   78篇
  2007年   63篇
  2006年   52篇
  2005年   40篇
  2004年   39篇
  2003年   30篇
  2002年   28篇
  2001年   26篇
  2000年   18篇
  1999年   19篇
  1998年   22篇
  1997年   21篇
  1996年   15篇
  1995年   11篇
  1994年   10篇
  1993年   6篇
  1992年   9篇
  1991年   6篇
  1990年   5篇
  1989年   2篇
  1988年   4篇
排序方式: 共有1518条查询结果,搜索用时 15 毫秒
901.
首先阐述了系统要实现的战术、技术指标,系统的基本组成以及之间的相互关联和作用,接着介绍了系统的开发方法与运行环境,最后重点解释了系统中所采用的关键技术,包括蓝方CGF系统的实现技术、坦克射击效果仿真模型的构建,以及自动评估等问题.系统模拟逼真,仿真精度较高,可明显提高训练水平,具有显著的军事效益和经济效益,对其他军事模拟训练系统的开发和研制有一定的借鉴作用.  相似文献   
902.
舰载雷达的动态标校   总被引:1,自引:0,他引:1  
提出了一种基于差分GPS技术的舰载雷达动态标校方法,给出了根据大地坐标计算目标真值的算法;设计了一种舰载搜索雷达与跟踪雷达之间同步测量和适用于海上活动平台多传感器之间动态标校的数据处理方法;海上实践表明,这种方法具有精度高、实时性强的特点.  相似文献   
903.
网络流量预测是网络性能管理的一个重要组成部分,一种好的预测模型能比较准确地判断网络流量的发展趋势,对网络管理起到推进作用.提出了将最速下降迭代法应用于指数平滑模型的方法,以预测误差平方和(SSE)最小为目标,构造并自动生成了最佳平滑参数,使网络流量的预测模型得以优化,增强了指数平滑模型对时间序列的适应能力,较好地解决了指数平滑预测模型中,平滑参数靠检验确定且为静态,平滑初值难以确定并导致预测偏差等同题.通过分析,证明了此模型能够较准确地预测出网络的流量,使网络管理人员对网络的性能状态有整体的把握并且能够较好地对网络性能进行监测控制,从而提高了网络的服务质量.  相似文献   
904.
苟洪斌 《国防》2008,(4):21-22
一般说来,战斗力的构成,既包括最基本的作战要素——人与武器装备,也包括军事理论、编制体制、军事训练、军队管理等方面的作战因素。战斗力构成内容的变化与科学技术的进步有着十分密切的关系。人类军事发展史表明,历史上每一次科学技  相似文献   
905.
实施军兵种部队与民兵预备役部队多专业编组联训,是转变战斗力生成模式、提高完成多样化军事任务能力的重要途径。如何利用编组联训这一平台,提升民兵预备役部队训练水平?江西省军区积极探索民兵预备役部队与多军兵种、多专业联合训练,促进防卫作战要素综合集成,初步解决了作战指挥、编组、行动、保障等基本问题,并就提高训练质量、用好信息资源、提高官兵战斗精神等问题进行研究探索,取得了初步成效。前不久,上级机关肯定了他们的做法。  相似文献   
906.
贯彻上级决策指示、完成某一项工作任务,我们最常讲的就是要抓好落实,出发点和态度都非常好。可是有些时候落实的效果并不理想,原因在于我们忽视了抓落实要把握的基本要素。  相似文献   
907.
2007年8月23日,一艘被命名为“日向”号的新型驱护舰在石川岛的横滨港下水,并预定于2009年3月正式在日本海上自卫队服役。作为日本海上自卫队历史上最大作战舰艇,“日向”号自动工之日起就采用“准航母型”方案,有着轻型航母或直升机航母明显的结构特点和性能特征。首先,它的飞行甲板长195米、全宽40米、  相似文献   
908.
一种基于图论的网络安全分析方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要.提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程.针对大规模网络环境,提出了渗透图简化算法.最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性.  相似文献   
909.
可执行体系结构研究   总被引:7,自引:1,他引:6       下载免费PDF全文
体系结构是系统设计与实施的蓝图,它能否正确、合理地指导实践在很大程度上依赖于体系结构的验证与评估.可执行体系结构研究为体系结构验证与评估开辟了新的途径.为了使各体系结构产品在整体上形成一个执行体,提出了可执行体系结构执行规则描述这一个概念.执行规则描述体系结构产品的执行、调用与数据流关系,为体系结构的执行提供了特定的背景信息.它通过标准的动态可执行模型接口分别调用该模型的执行引擎,从而达到体系结构在整体上执行的目的.体系结构的正确执行为体系结构验证提供依据,同时其运行结果为体系结构的评估提供依据.  相似文献   
910.
圆锥薄壳热应力分析的分布参数传递函数方法   总被引:1,自引:0,他引:1       下载免费PDF全文
为分析圆锥壳的热应力问题,建立了圆锥壳热弹性问题的基本微分方程,运用分布参数传递函数方法求解了受温度场作用圆锥壳的位移与热应力.计算结果表明,解析解与有限元解吻合良好.该方法可以对不同边界条件下圆锥壳的热变形和热应力问题进行分析,还可以推广到旋转壳母线形状为曲线的情况.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号