首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1355篇
  免费   18篇
  国内免费   79篇
  2024年   2篇
  2023年   17篇
  2022年   11篇
  2021年   26篇
  2020年   31篇
  2019年   18篇
  2018年   5篇
  2017年   22篇
  2016年   25篇
  2015年   26篇
  2014年   94篇
  2013年   80篇
  2012年   72篇
  2011年   67篇
  2010年   107篇
  2009年   85篇
  2008年   125篇
  2007年   96篇
  2006年   84篇
  2005年   84篇
  2004年   52篇
  2003年   54篇
  2002年   58篇
  2001年   60篇
  2000年   27篇
  1999年   28篇
  1998年   21篇
  1997年   23篇
  1996年   11篇
  1995年   19篇
  1994年   6篇
  1993年   8篇
  1992年   3篇
  1991年   2篇
  1989年   3篇
排序方式: 共有1452条查询结果,搜索用时 46 毫秒
61.
基于多Agent的分布式防空战场资源管理研究   总被引:1,自引:1,他引:0  
分布式防空战场资源管理是构建现代防空体系的核心问题。基于对分布式防空战场资源管理特点的分析,提出了基于多智能体(Agent)的分布式防空战场资源管理体系结构,并深入分析了该管理系统的组成和功能,为实现定性和定量相结合的防空战场资源管理的综合集成,提供了一条有效的途径。  相似文献   
62.
近年来,对“台独”情之独钟的陈水扁为了实现他的“台独”梦想,一直在不遗余力地利用军事演习的多重功能对外表现他的政治企图。为此,台军演习安排巳变成了“台独”势力诸多政治举措的军事注解。 采取兵棋推演对抗方法 实施先制与反制作战模拟演练 先制、反制是台军反封锁作战中,威胁对方后方安全的一种攻势行动。先制、反制作战样式在兵棋推演对抗演练中,通常台军以计算机模拟对抗的方法进行,设想当对方在战役准备期间并有对其实施打击的征候时,或在对方战役发起之初对台实施空袭后,或宣布对台封锁后,台军实  相似文献   
63.
坦克装甲车辆火控技术的现状及发展   总被引:3,自引:0,他引:3  
对坦克火控系统的技术现状和发展前景进行了较为详尽的论述,并指出了当前国内火控发展中面临的主要技术难题及解决办法.  相似文献   
64.
65.
66.
针对目前卫星导航接收机码环多径抑制技术在二进制偏移副载波类信号下鉴别曲线可能出现多个稳定跟踪位置,导致接收机存在伪距测量的系统性误差的问题,提出最优鉴别曲线设计技术,采用奇异值优化的最小二乘方法,设计无多余跟踪点的本地码相关参考波形。从多径误差包络和跟踪精度两方面,对基于最优鉴别曲线的二进制偏移副载波信号码相关参考波形的设计性能进行验证评估。仿真结果表明:该方法可实现二进制偏移副载波信号在有限接收带宽下的无模糊鉴别曲线设计。以前端带宽为8.184 MHz时的BOC(1,1)信号为例,设计的码相关参考波形相比W2波形,多径误差包络面积增加了61.8%,而跟踪精度提高了4~5 dB。  相似文献   
67.
陆战分队战场价值评估指标的确定和量化,是实现目标战场价值评估与排序的先决条件。依据敌方目标的属性特征、所处的战场环境,从相对战场价值和绝对战场价值两方面,建立了敌方目标相对于我方武器平台战场价值的指标体系。并用标度法和数学公式对各个指标体系进行了量化。  相似文献   
68.
战场环境历来是决定战争成败的重要因素之一。利用大数据技术提升战场环境保障能力,对于打赢信息化条件下的局部战争具有重要意义。分析了新体制下要地联合防空作战的基本特点及战场环境数据资源现状,从数据管理、数据关系、数据融合等方面,提出了要地联合防空作战战场环境大数据的应用需求。  相似文献   
69.
《武经七书》是中国古代重要的兵学典籍,蕴含着丰富的战场情报准备思想。如,重视战场情报准备的作用,筹划战场情报准备流程,注重发挥战场情报准备最大效用等。以现代军事情报理论为依据,运用现代军事情报学的研究方法,对《武经七书》进行再挖掘,不但有助于进一步研究中国古代军事思想的内涵,也能够促进现代军事情报理论的再发展。  相似文献   
70.
在传统网络当中,各种密钥管理技术已经非常成熟,从密钥的生成、更新、维护、管理、销毁等各个方面均有成熟的技术。但无线路由器网络的节点无法使用传统网络的非对称密钥体制,因此,传统的密钥管理技术也同样不适用于无线路由器网络。从基于位置的随机密钥预分配模型出发,探讨如何对其进行加密设计。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号