首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   519篇
  免费   75篇
  国内免费   32篇
  2024年   3篇
  2023年   6篇
  2022年   14篇
  2021年   15篇
  2020年   28篇
  2019年   18篇
  2018年   7篇
  2017年   8篇
  2016年   22篇
  2015年   20篇
  2014年   35篇
  2013年   30篇
  2012年   35篇
  2011年   35篇
  2010年   31篇
  2009年   40篇
  2008年   55篇
  2007年   42篇
  2006年   26篇
  2005年   35篇
  2004年   18篇
  2003年   23篇
  2002年   16篇
  2001年   11篇
  2000年   10篇
  1999年   9篇
  1998年   10篇
  1997年   5篇
  1996年   3篇
  1995年   4篇
  1994年   4篇
  1993年   1篇
  1992年   1篇
  1991年   2篇
  1990年   3篇
  1987年   1篇
排序方式: 共有626条查询结果,搜索用时 15 毫秒
271.
作战实验已成为军事科研和军事决策的一个重要手段,是军事活动的重要支撑。作战实验结果的分析与解释是确保作战实验有效性和可靠性的重要工作,是使作战实验充分发挥作用、为军事研究和实践人员服务的桥梁和纽带,具有重要的理论和现实意义。我军目前作战实验结果分析与解释在标准和规范、方法和机制、结果的采集处理以及管理和使用等方面存在着种种不足,必须从明确内容、健全机制、改进方法、完善规范和渠道等方面,加强我军作战实验结果分析与解释工作。  相似文献   
272.
为提升预警情报体系在作战过程中的持续保障能力,基于复杂网络理论对对抗条件下预警情报体系的结构适应性进行了研究。首先,围绕预警情报流程分析了预警情报体系组成单元、内外部交互关系和层次结构,构建了包含信息域超网络模型和物理域通信网络模型的双域网络模型。然后,提出了度量网络结构适应性的指标,设计了体系对抗仿真框架,给出了网络结构的修复方法。对网络模型和仿真框架进行了实现,通过仿真实验分析发现了攻击方式、域间依赖关系、修复方法对预警情报体系结构适应性的影响规律。实验结果可为预警情报体系持续高效运行提供科学指导,建模方法和仿真框架可为军事领域复杂系统研究提供参考。  相似文献   
273.
全国抗战时期,国民政府在大后方试图强化对高校学生的军事教育,这既有因应战时形势的考量,也有通过军训强化对学生训导的用意。中央大学被列为首批实施军训实验的高校。通过战时军训提高青年军事技能,本属有利于抗战的政策,但在中央大学的实验过程中遇到了重重障碍。军训所需服装、设备和场地不合要求,学校不愿承担军训的巨额开销导致军训教官对学校不满,而军训教官试图扩大其职权并介入学校管理则引发校方的警觉。这些矛盾历经数年才得以缓解,但由于战争已近末期,军事训练未能取得预期的成效。  相似文献   
274.
针对装备突发性故障的随机性对装备任务成功性的影响,引入随机共因失效对其进行描述,考虑以往建模采用指数分布等典型分布造成模型适用性较窄、通用性不强的问题,利用Phase-type分布对模型参数进行假设,建立了任务成功稳态概率模型和系统失效故障间隔时间模型,并结合算例演示了部件数量k对系统任务成功性指标的影响。算例结果表明:该模型构建合理,适用性较强,具有一定的实践价值。  相似文献   
275.
本文分析了雷达目标识别的方法和技术,结合水声环境和目标的特点,提出了一种用于水下目标识别的特征抽取算法,并以TMS320C25为核心研制了相应的实验样机,在水池中进行了实验,结果表明该方法和系统是可行的。  相似文献   
276.
本文用生存分析方法,对坦克分段寿命试验进行了统计分析,并从理论上说明了坦克分段寿命试验的合理性.  相似文献   
277.
防毒面具通话性能的实验室评价研究   总被引:1,自引:0,他引:1  
  相似文献   
278.
279.
用模糊集理论建立了产品失效特征的模糊综合评判模型,讨论了齿轮传动失效特征的模糊综合评判方法,并对其进行排序,其结果可为齿轮的可靠性设计提供参考依据。  相似文献   
280.
计算机病毒辐射式注入技术实验研究   总被引:1,自引:0,他引:1  
以DOS系统无线网上的病毒注入及触发实验为依据,证明了辐射式病毒注入的条件及其可行性,并且分析了辐射式病毒注入的条件及其重要性,提出了一些攻击无线网计算机系统的病毒对抗的原则、前提、条件和方法。最后进一步说明了计算机病毒能够成为实用的作战武器。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号