首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   681篇
  免费   35篇
  国内免费   70篇
  2023年   11篇
  2022年   12篇
  2021年   18篇
  2020年   15篇
  2019年   10篇
  2017年   9篇
  2016年   13篇
  2015年   17篇
  2014年   37篇
  2013年   35篇
  2012年   67篇
  2011年   67篇
  2010年   59篇
  2009年   43篇
  2008年   50篇
  2007年   41篇
  2006年   39篇
  2005年   28篇
  2004年   38篇
  2003年   40篇
  2002年   41篇
  2001年   32篇
  2000年   17篇
  1999年   8篇
  1998年   6篇
  1997年   11篇
  1996年   3篇
  1995年   4篇
  1994年   3篇
  1993年   5篇
  1992年   2篇
  1991年   3篇
  1990年   2篇
排序方式: 共有786条查询结果,搜索用时 15 毫秒
201.
多机空战目标威胁评估算法   总被引:48,自引:9,他引:39  
首先介绍了几种现有的多机空战目标威胁评估方法 ,并对它们的应用进行了分析 ;在此基础上 ,提出了一种综合目标空战能力和空战态势的威胁评估算法 :威胁指数法 ;最后给出了具体算例 ,计算结果表明 ,威胁指数法可以全面、有效地完成多机空战中威胁评估和威胁排序的计算。  相似文献   
202.
多种武器攻击下舰艇装备生命力的加权模糊综合评估   总被引:5,自引:1,他引:4  
通过应用模糊数学理论中模糊评估法对舰艇装备系统生命力进行了模糊评判 ,建立多武器攻击下舰艇装备生命力加权模糊评估模型 ,并以某舰艇装备的主动力系统回路为例 ,运用所建立的评估模型对其生命力进行具体评估 ,结果分析表明根据加权模糊综合评判模型 ,选用合理的加权系数 ,就能把模糊性很强的装备生命力指标定量化 ,为设备系统设计方案选优提供依据。  相似文献   
203.
近年来,随着武器装备的更新换代,俄罗斯空军已基本上装备了第三代作战飞机。根据俄空军作战基本原则,俄空军作战飞机在未来局部战争和地区武装冲突中的主要任务是夺取制空权与对地攻击。围绕上述两项作战任务,俄空军加强了对第三代作战飞机作战使用的研究.有关俄空军作  相似文献   
204.
本文在未确知测度理论基础上 ,针对防空作战中敌机威胁排序问题 ,建立了评价排序模型 ,并获得了较为成功的应用  相似文献   
205.
信息战是现代战争中重要作战样式,网络战是信息战的重要组成部分,分布式、网络化的计算机系统是信息作战中实施攻击与防护首要作战目标。根据网络作战的需求,从技术角度出发,首先对网络战的要素组成进行了分析,在此基础上将网络战划分为两个阶段,并对此进行了深入研究,最后提出了实施网络战的方法与步骤。  相似文献   
206.
针对指挥员在选择及对打击目标排序时会产生不同结果,采用证据理论进行了协同。以各指挥员的判断作为证据理论的识别框架,采用证据加权法及对各证据的合成,确定了证据的基本可信度分配,降低了各证据间的冲突,筛选出肯定的证据,达成指挥员决策的自适应协同,实现对打击目标更为合理的排序。  相似文献   
207.
3月27日上午11时,美国海军最新型核动力攻击潜艇“新墨西哥”号(SSN779)在弗吉尼亚州诺福克海军基地举行了隆重的服役典礼。“新墨西哥”号是诺斯罗普·格鲁曼公司纽波特纽斯造船厂为美国海军建造的最新型弗吉尼亚级核动力攻击潜艇家族中的第6艘,是目前世界上装备最现代化、采用技术最先进的核动力攻击潜艇,具备执行美海军“海上战略”所赋予的海洋控制、兵力投送、前沿存在、海上安全和战术威慑5种核心作战能力。  相似文献   
208.
今年6月,美国海军正式授予军火巨头诺斯罗普·格鲁曼公司一份价值1.75亿美元的合同,用以采购最新的美国级两栖攻击舰的第二艘,合同规定,所有资金除了主要用于采购新舰所需的各种材料及设备外,还将用于完成新规的初始设计及规划执行工作。  相似文献   
209.
按照美国国防部2009年12月31日的一份并未公开发表的文件所说.F-35“联合攻击战斗机”由于存在部件缺陷、设计问题、转包合同延迟、超时成本等问题,整个计划面临推迟和超预算问题。这份名为F-35选择研究报告(SAR)的文件也披露了官方的成本估计,按照2002年的币值.  相似文献   
210.
阐述了"虫洞"攻击原理,建立了攻击模型和流程图,针对典型路由协议进行了"虫洞"攻击分析及算法设计,并用OPNET软件对"虫洞"攻击进行仿真。仿真结果初步验证了"虫洞"攻击对Ad Hoc网络的危害性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号