首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10562篇
  免费   374篇
  国内免费   907篇
  2024年   28篇
  2023年   128篇
  2022年   113篇
  2021年   204篇
  2020年   220篇
  2019年   125篇
  2018年   33篇
  2017年   131篇
  2016年   194篇
  2015年   191篇
  2014年   585篇
  2013年   595篇
  2012年   600篇
  2011年   653篇
  2010年   788篇
  2009年   597篇
  2008年   841篇
  2007年   669篇
  2006年   614篇
  2005年   707篇
  2004年   494篇
  2003年   557篇
  2002年   551篇
  2001年   547篇
  2000年   278篇
  1999年   255篇
  1998年   219篇
  1997年   189篇
  1996年   117篇
  1995年   126篇
  1994年   128篇
  1993年   105篇
  1992年   92篇
  1991年   81篇
  1990年   30篇
  1989年   51篇
  1988年   4篇
  1987年   3篇
排序方式: 共有10000条查询结果,搜索用时 78 毫秒
181.
英国海军23型“公爵”级护卫舰最初是作为深海猎潜舰而设计的,现在则执行着更广范围的作战任务。该级护卫舰是目前最先进的护卫舰,其装备的武器系统受到了各国海军的重视。本文详细介绍了该级别护卫舰的研制情况、武器装备及作战性能,具有重要的参考价值。  相似文献   
182.
本文概述了针对陆上和海上目标的飞机任务;根据武器投射廓线飞机终端操作;空地导弹的特征以及地地导弹的特征.接着介绍了可观察性、机动性和脆弱性.可观察性非常重要因为我们不能向看不到的目标射击.威胁的机动能力能降低防空功能,如跟踪、预测和导引.脆弱性是指对由炮弹、碎片和爆炸所造成的结构伤害的敏感性的量度.防空系统用于保护陆地上和海上资源免受来自空中的攻击.这些攻击涉及坦克、卡车、道路、机场、部队、工厂以及舰船上运输和装载的军械,简言之,包括任何有助于增加武装部队继续冲突能力的因素.防空威胁包括有人驾驶飞机、空地导弹和地地导弹.威胁特征描述是确定和量化任务的大致轮廓、可观察性、机动性和脆弱性的过程.防空系统分析的目的是预测系统的效能.有几种效能度量,但它们都回殊途同归,即阻止威胁完成其使命或任务.  相似文献   
183.
近年来,虚拟现实(VR),常常又叫做虚拟环境(VE),受到了训练开发者们相当大的关注.训练开发者们开始认识到VR作为一种灵活有效的训练媒介所具有的潜力.验证VR系统有效性的首选方法就是水面航行潜艇甲板军官(OOD)的操艇训练.潜艇OOD操艇训练虚拟环境(VESUB)项目研究、演示和评价基于虚拟现实的OOD训练系统的训练潜力.本文叙述VESUB技术演示的训练有效性评估(TEE)中,VESUB训练仪提供的训练的有效性.按被分为7个技能类别的15个操艇变量搜集数据.结果清晰表明,VESUB系统有足够的能力为潜艇操艇知之甚少的新兵提供训练,也能为有经验的合格OOD提供进修训练.对15个性能指标中的11个,演示了有意义的学习过程.TEE的结果雄辩地表明,VR技术能够为不同经验的人员提供操艇技能的有效训练.  相似文献   
184.
李国志 《国防》2003,(1):57-57
适应社会主义市场经济体制变革,着眼军事斗争准备需要,进一步转变观念,深化人民防空事业的改革,是新时期人民防空发展的客观要求。由于受长期计划经济和和平环境的影响,传统的人防建设观念根深蒂固,已影响和制约人防建设的深入发展,因此,加快人防事业发展,必须牢固树立改革意识,敢于摆脱传统观念的束缚,把思想转到为打赢高技术战争服务上来,转到为社会主  相似文献   
185.
UNIX 网络性能管理的流量监测技术研究   总被引:1,自引:0,他引:1       下载免费PDF全文
网络性能管理的主要目标是高性能和高吞吐量。标准UNIX系统缺乏对网络的流量的有效管理。本文研究了在标准UNIX网络实现性能管理中的网络流量监测、主机网络/系统状况动态检测等技术,依据检测结果用户可以进行网络动态配置或重新分配网络资源,从而改善UNIX系统的网络性能及吞吐量等技术。结果表明所提供的技术手段是有效的。  相似文献   
186.
基于灰色时序的完整性规范技术   总被引:1,自引:0,他引:1       下载免费PDF全文
计算机系统的完整性安全策略模型与规范问题,是计算机安全研究中最重要的课题之一。已有的研究结果离实际应用还相差太远,例如Clark-Wilson完整性模型只是提出了一个框架。本文呈现了我们构造的形式化灰色时序安全策略规范语言(GTSL)。GTSL的理论基础是灰色系统理论和时序规范语言LO-TOS理论。由于它在完整性规范能力、完整性验证过程的构造与表示、责任分离合理性测试等一系列技术方面的完善与创新,使得GTSL成为真正能够实际使用的完整性安全策略规范语言。  相似文献   
187.
战役优势参数及其应用研究   总被引:7,自引:0,他引:7       下载免费PDF全文
数学分析方法在军事行动计划中扮演着越来越显著的角色。对以兰彻斯特作战模型为基础的描述诸兵种合成作战的矩阵微分方程,以及由方程的控制矩阵和状态变量初值,在不解方程的情况下导出的战役优势参数进行了研究;以空战为例讨论了预测战役结局、辅助军事决策、优化兵力部署和规划火力分配等战役优势参数的主要应用;给出了对战役优势参数和数学模型的评价。  相似文献   
188.
本文首先讨论了战场数字化条件下单兵数字化系统的概念和内涵,用Lanchester模型分析了单兵系统的作战效能,然后以此为基础研究了单兵系统的基本功能单元和实现其整体功能的组成结构。  相似文献   
189.
提出了有限元方法和数值积分相结合获得多柔体系统集中参数模型的近似方法,并基于lagrange方程,对有根树型拓扑结构的多柔体系统进行建模。  相似文献   
190.
交互系统是一体化建模仿真环境中的一个重要环节,主要解决人机关系,使用户可以方便地与仿真机作高速通讯,对仿真运行进行实时监控。本文在简要介绍整个系统概况的基础上,对交互系统的总体设计、命令分析与处理、功能实现等几个方面展开了讨论。此外,还简单介绍了交互界面的设计和实现情况  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号