首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   775篇
  免费   44篇
  国内免费   87篇
  2024年   2篇
  2023年   16篇
  2022年   12篇
  2021年   16篇
  2020年   16篇
  2019年   15篇
  2018年   1篇
  2017年   9篇
  2016年   16篇
  2015年   20篇
  2014年   44篇
  2013年   37篇
  2012年   74篇
  2011年   70篇
  2010年   62篇
  2009年   51篇
  2008年   54篇
  2007年   44篇
  2006年   47篇
  2005年   51篇
  2004年   40篇
  2003年   44篇
  2002年   47篇
  2001年   31篇
  2000年   20篇
  1999年   14篇
  1998年   11篇
  1997年   12篇
  1996年   6篇
  1995年   5篇
  1994年   4篇
  1993年   3篇
  1992年   2篇
  1991年   4篇
  1990年   6篇
排序方式: 共有906条查询结果,搜索用时 31 毫秒
81.
资源水平边界的估计是构建资源利用可行计划中的一个基础问题。通过分析航天器资源约束的共享与分离并存、累积与瞬时消耗并存、过度订阅与区间调度并存等特点,提出了资源时间网络、时间约束网络和约束网络相结合的资源约束描述方法;构建了增量式基于包络的资源约束算法和最早开始时间链展开资源约束算法,以快速获取资源一致的柔性解。实例证明,该方法较好地解决了航天器调度的资源约束推理问题。  相似文献   
82.
为了对专家系统中的知识进行表示,并使得推理变得更加准确高效,介绍了一种结合符号规则、神经网络和案例的方法。该方法是把一种混合规则,即神经规则和案例结合在一起。它与传统的基于符号规则推理不同的是,即使有一些未知的输入,也可以执行基于神经规则的推理。实验证明,与传统的专家系统比较,混合推理可以提高故障诊断的效率和精确度。  相似文献   
83.
根据典型舰艇编队的空间编成特点、反舰导弹入射流的数字流特征以及舰艇编队对反舰导弹的动态对抗过程,建立了联合防空下舰艇编队对反舰导弹的联合探测模型、拦截区模型和抗击模型,给出了求解舰艇编队抗导弹饱和攻击数的方法。仿真结果表明反舰导弹入射流强度对舰艇编队抗饱和攻击能力影响最为明显,舰空导弹采取双发拦截方式可以有效地提高编队抗饱和攻击能力。  相似文献   
84.
张新发 《国防》2014,(3):55-55
正边境重要目标袭击事件是指民族分裂组织、恐怖组织以及境外敌对势力等,武力攻击我边境城镇、政权机关和其他重要目标的事件。此类事件具有事发突然难预测、应对仓促难组织、战机多变难把握、环境复杂难协同、来敌凶残难制伏等特点。武警机动部队参与边境反袭击行动时可能担负外围迂回包抄、边境通道封控、协同反击作战和清剿残敌等作战任务。担负上述任务时,应采取"快速机动、封边控点、反击夺要、合围  相似文献   
85.
一位日本官员称:“日本希望优先讨论中国问题,同时希望明确美日两国在‘灰色区域’冲突中各自应该承担的角色。”这位官员所称的“灰色区域”冲突是指一国针对日本的体系化军事攻击,这种攻击能够对日本构成威胁.但没有达到全面战争的强度。  相似文献   
86.
声音     
《国防科技工业》2012,(1):10-10
美国国防部(2012年1月)5日发表的防务战略指南中对中方的指责是毫无根据的。众所周知,中国国防和军队建设的战略意图是一贯的、明确的,中国的和平发展对包括美国在内的国际社会是机会而非挑战。我们将密切关注美军事战略调整对亚太地区乃至全球安全形势的影响。 ——国防部新闻发言人耿雁生2012年1月9日指出  相似文献   
87.
面对国会中鹰派分子的张牙舞爪以及以色列要求对伊朗采取更为强硬立场的压力,目前对伊朗核计划发动军事攻击的言论甚嚣尘上。但也有一种强烈质疑声存在,即对撤出伊拉克感到高兴。且对美在阿富汗后续作战行动越来越怀疑的美国公众是不会在不久的将来再支持这样一项重大军事攻击行动的。  相似文献   
88.
近两年来美国国务卿希拉里一直强调美国要重返亚太,其战略意图就是要加强对亚太政治经济的主导地位和作用。其实美国从来没有离开过亚太,只不过在之前投入不够。目前,美国战略重心已经东移了,这无疑会扩大美国在这一地区的存在和影响力。那么,美国亚太战略调整的实质是什么?它会给这一地区安全造成什么样的影响?  相似文献   
89.
傅群忠  周恭喜 《国防科技》2012,33(6):29-32,52
文章对"舒特"系统的特性、攻击流程进行了研究,明确了"舒特"采用的远程无线入侵、以网制网对抗、微创介入打击、电子传感控制四种攻击方式,并提出了增强电磁屏蔽措施、加强网络防御技术、装备混编系统备份的应对措施。  相似文献   
90.
在军队指挥系统效能评价体系中涉及到定性指标的评估,由于证据理论在处理不确定推理有着独特的优势,提出基于证据推理的效能评估算法,该算法能对不完全评价的情形进行评估,并通过实例说明该算法的合理性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号