首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1605篇
  免费   230篇
  国内免费   114篇
  2024年   8篇
  2023年   27篇
  2022年   27篇
  2021年   54篇
  2020年   54篇
  2019年   50篇
  2018年   11篇
  2017年   57篇
  2016年   50篇
  2015年   57篇
  2014年   120篇
  2013年   125篇
  2012年   146篇
  2011年   136篇
  2010年   198篇
  2009年   170篇
  2008年   154篇
  2007年   81篇
  2006年   62篇
  2005年   53篇
  2004年   43篇
  2003年   41篇
  2002年   36篇
  2001年   35篇
  2000年   18篇
  1999年   21篇
  1998年   17篇
  1997年   28篇
  1996年   13篇
  1995年   10篇
  1994年   16篇
  1993年   2篇
  1992年   7篇
  1991年   6篇
  1990年   9篇
  1989年   6篇
  1988年   1篇
排序方式: 共有1949条查询结果,搜索用时 15 毫秒
891.
线性调频脉冲压缩信号具有作用距离远,抗干扰能力强的特点,在现代雷达中得到了广泛的应用。在对该雷达进行抗干扰性能定量评估过程中,通常需要对其信噪比进行实时测量,针对线性调频脉冲压缩雷达的特点,提出了信噪比实时估计算法,并采用高斯白噪声背景对该模型进行了仿真验证。仿真结果表明,该算法运算速度快,便于工程实现,可用于对线性调...  相似文献   
892.
唐洪青  丰志敏 《国防》2011,(7):39-40
随着非战争安全威胁日益上升,国家武装力量承担的非战争军事任务日益多样繁重,民兵预备役部队必须牢固树立"平时服务、急时应急、战时应战"的指导思想,紧贴经济社会建设发展与非战争安全威胁形势,在积极推进军事斗争准备常态化的同时,大力加强非战争军事行动能力建设,努力实现由应战为主向应战准备与应急使用并重的职能转变。就边疆省区系统而言,民兵预备役部队非战争军事行动能力建设应重点解决好两个问题:  相似文献   
893.
紧急叫停     
为确保报废弹药销毁作业安全,防止雷电对弹药、人员、财产构成安全威胁,在遇到大风、雷电、雨雪等恶劣天气时应立即停止销毁作业。预备作业——卸引信——卸战斗部——卸点火机构——取推进剂。销毁一室官兵们根据销毁计划安排,正紧张有序、一丝不  相似文献   
894.
运用定量和定性分析相结合的方法,对集团军反空袭战役空中威胁问题进行了分析,提出了评估的方法和步骤,建立了评估模型,并结合实例对评估方法、步骤、模型进行了分析验证。实例计算表明,利用该方法所实现的判断结果预见性好、可靠性强,对未来集团军反空袭作战有一定的现实意义。  相似文献   
895.
战场环境对海上防空作战有着直接的影响,针对日益复杂的战场环境,从空中威胁环境、自然环境、电磁环境等方面深入分析了未来海上防空作战可能面临的战场环境及其对防空作战的影响,提出了未来海上防空武器和防空体系发展的几点建议。  相似文献   
896.
《国防科技工业》2005,(4):62-62
2004年3月,美空军航天司令部获准实施“联合空间控制作战-拒止”(JSCO-N)计划.为期三年。计划实施期间将进行3次野外试验:“致命狂暴05”(Terminal Fury 05).“致命狂暴06”和“联合尝试06”(Unified Endeavor 06)。其中第一次试验计划在今年12月进行.另外两次在2006年进行。该计划得到陆军航天与导弹防御司令部.海军网络战司令部的积极支持.以及战略司令部.太平洋司令部的合作。据称,实施、JSCO-N计划旨在应对敌方利用空间威胁友好天基服务系统,诸如卫星成像系统.卫星通信系统和卫星导航系统等。  相似文献   
897.
信息恐怖主义是指某些非政府组织或个人,采取传统的恐怖袭击手段和信息技术手段,对与国防安全及国计民生密切相关的各类信息网络实施攻击,从而达成其政治、经济和军事目的的一种恐怖活动。随着信息技术的发展及广泛运用,信息恐怖主义已对国家安全构成了严重威胁,我们必须充分认清信息恐怖主义存在的危害性,采取有效措施不断提高抵御信息恐怖主义的能力。一、信息恐怖主义产生的主要条件1、信息网络的开放性与脆弱性是信息恐怖主义产生的客观条件。首先,信息网络与生俱来的开放性与易用性,在给用户带来方便的同时,也给了恐怖分子以可乘之机。…  相似文献   
898.
魏庆 《国防科技》2005,(4):43-46
伊拉克战争中,美国共使用了50多颗空间卫星,其中有20颗左右的卫星用于侦察。在高空侦察中,美军使用由有人侦察机、预警侦察机等组成的航空侦察系统,对伊拉克进行了全方位、大纵深的侦察活动,适时有力地保证了对伊军的作战行动。有人侦察机主要是U-2高空侦察机和RC-135电子侦察机。除此以外,美海军的P-3和EP-3侦察机在侦察伊军的部署方面也发挥了重要作用。在中空,还有E-8C“联合星”侦察飞机提供美军地面部队前方几十公里处至100公里处的伊拉克军队的动向。美军在平时和战争中,都离不开间谍侦察机。目前,在美军间谍侦察机家族中,主要有…  相似文献   
899.
空中目标威胁评估技术   总被引:11,自引:0,他引:11  
对空中目标进行威胁评估是防空C3I数据融合系统中非常重要的一个模块,威胁评估准确程度将对防空作战的结局产生重大影响。文中首先构建了威胁评估的指标体系,基于模糊隶属函数对各指标进行了量化处理。然后在分析威胁隶属度构成的向量满足比较序列的前提下,应用灰色关联度分析对空中目标进行威胁评估与排序。最后给出了一个实例,得到的结果与专家群体评议后的结果完全一致。  相似文献   
900.
本文从文献[1]提出的粗频偏估计算法出发.把原来基于连续的训练序列的估计算法扩展到基于离散的导频的估计算法。仿真结果表明,通过合适的选择一致相位带宽,该算法可以实现整数倍频偏的可靠估计·在一定程度上提高了系统的效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号