首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2473篇
  免费   201篇
  国内免费   92篇
  2766篇
  2024年   10篇
  2023年   52篇
  2022年   32篇
  2021年   56篇
  2020年   47篇
  2019年   21篇
  2018年   17篇
  2017年   23篇
  2016年   26篇
  2015年   62篇
  2014年   120篇
  2013年   119篇
  2012年   156篇
  2011年   138篇
  2010年   131篇
  2009年   114篇
  2008年   205篇
  2007年   138篇
  2006年   118篇
  2005年   162篇
  2004年   133篇
  2003年   143篇
  2002年   132篇
  2001年   284篇
  2000年   76篇
  1999年   50篇
  1998年   31篇
  1997年   40篇
  1996年   36篇
  1995年   27篇
  1994年   30篇
  1993年   10篇
  1992年   15篇
  1991年   3篇
  1990年   5篇
  1989年   3篇
  1988年   1篇
排序方式: 共有2766条查询结果,搜索用时 0 毫秒
291.
本文在HLA规范基础上,针对聚合层作战仿真系统的集成需要,提出一个面向Agent设计的仿真系统集成方法:AOSI(Agent Oriented simulations Integration)。它在面向对象设计基础上,将Object类扩展成系统级的具有自控机制的Agent类,并以之为模板生成Agent。同时为支持作战仿真系统无缝隙互操作的需求,本文将RTI接口设计成分别体现通信协议、同步协议和交互协议的三级公共父类,由Agent类继承。最后通过对现行作战仿真系统的Agent化改造,实现了一个面向联合作战仿真的聚合层多军兵种Agent的组合式集成模型。  相似文献   
292.
通过对大学物理教学在培养学员辩证唯物主义的世界观、良好的科学文化素质和科研创新能力、科学的思想方法和工作方法、实事求是的科学态度和艰苦奋斗的优良作风等方面所能发挥的作用的阐述,说明物理教学在军校学员素质教育中能发挥重要作用。  相似文献   
293.
陆贵斌 《国防》2000,(7):39-39
对于使用UCDOS中文平台的用户而言,UCDOS自带的五笔字型输入法确有些不尽人意的地方,如缺乏流行新词、常用语句和专业词组,某些重码词组排序不当等。因此,有必要根据自己的工作需要,定做一套五笔字型输入法,以提高文字录入效率。下面就以UCDOS 7.0下的五笔字型输入法为例,介绍一种定  相似文献   
294.
学生管理工作是高校管理中的主体 ,是高校学生工作中一个十分重要的内容。如何做好学生管理工作 ,为学生的健康成长建设稳定的校园秩序 ;创造良好的学习环境 ;营造宽松和谐的生活氛围 ,应是学生管理干部不断研究、积极探索的重要课题  相似文献   
295.
逻辑思考方法与科学求真精神是现代社会的物质建设和精神建设的前提。逻辑学可以澄清日常用语的歧解 ,并有责任和可能对各种语言的用法进行“理智的重建”。可以通过对一些智力趣题的逻辑解决方法和演示来进行思维训练。但这些不同的训练方法也大有讨论、批评的余地  相似文献   
296.
当前 ,战士在军营生活的各个方面不同程度地存在着一些烦恼。1 .自身弱势引起的烦恼。如有的战士文化程度不高 ,学习上面临许多困难 ,却一时解决不了 ;有的相貌平平 ,在婚恋方面遭受过挫折 ,担心找不到理想的伴侣 ;有的性格内向 ,人际关系紧张 ,在战友中常受孤立 ;有的独立生活能力弱 ,担心他人瞧不起自己等。2 .客观条件不适应引起的烦恼。如有的战士入伍前对军营生活理想化 ,当步入军营发现现实与理想出入较大时 ,就产生了烦恼 ;有的离开繁华热闹的大都市 ,对驻地艰苦的生活环境感到不适应 ;有的因训练压力大 ,工作任务繁重而苦恼 ;还有的…  相似文献   
297.
1.5信息战目标确定和武器装备考虑有组织的信息攻击(网络战或指挥控制战)都要求在协调战术和武器之前对所有感知层,信息层和物理层的行动进行功能规划。是想对一个特定的目标进行外科手术式的攻击还是对某基础设施采取级联式的攻击,要应当确定期望达到的效果。另外还要确定攻击结果会有什么不确定性,还应当象在物理军事攻击中一样,必须考虑弹药的效能、附带损伤以及检验取得的功能效果的手段。信息战目标定位过程可以用空中攻击作战所采用的典型六个阶段周期来说明。但是与空战不同的是,信息战的循环时间可能要求循环的半自动化和…  相似文献   
298.
2.4密码加密措施密码技术提供了一种数学的数据转换(通过加密和解密)过程,将数据在公开的明文格式和安全的密文格式之间转换来获得保密特性。加密算法(密码)的强度是衡量密文承受密码分析攻击(试图解开密码、发现明文、消除秘密)程度的手段。由于这一过程固有的安全性,密码技术可以为报文、用户的身份认证提供保密性,为报文的收发提供保障(不可抵赖性)。密码加密过程的最终强度和共性在于其转换算法的数学表达式。本章只是从功能上加以介绍,要进一步理解密码系统还要参阅许多有关数学处理方面的论著。通用密码系统(图2.5…  相似文献   
299.
城市防空中需掩护目标的重要性层次分析   总被引:6,自引:1,他引:6  
城市防空中 ,需要掩护的重要目标多 ,分布范围广 ,必须将众多需要保卫的目标按其重要程度进行分类和排序 ,以便科学部署防空力量 ,提高城市防空综合效益。以目标价值作为衡量各种目标重要性的基本尺度 ,给出了目标价值的层次结构模型和数值计算方法  相似文献   
300.
伪装(camouflage)技术是为隐蔽自己和欺骗、迷惑敌人所采取的各种隐真示假的技术措施。自从有了战争,隐蔽和欺骗就与军事行动密不可分。但现代侦察方式已不仅局限于目视。对于红外及雷达侦察系统,就需要把传统的伪装方法扩展为一种新的伪装概念——“(目标)特征管理”(signaturemanagement)。伪装可以迷惑敌人,是军事行动中值得研究的一门艺术。伪装技术多种多样,大体上可分为如下几种:  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号