首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2365篇
  免费   179篇
  国内免费   153篇
  2024年   19篇
  2023年   68篇
  2022年   51篇
  2021年   64篇
  2020年   92篇
  2019年   55篇
  2018年   14篇
  2017年   45篇
  2016年   88篇
  2015年   60篇
  2014年   239篇
  2013年   197篇
  2012年   230篇
  2011年   180篇
  2010年   193篇
  2009年   169篇
  2008年   170篇
  2007年   123篇
  2006年   88篇
  2005年   84篇
  2004年   77篇
  2003年   68篇
  2002年   98篇
  2001年   70篇
  2000年   34篇
  1999年   26篇
  1998年   21篇
  1997年   20篇
  1996年   11篇
  1995年   13篇
  1994年   6篇
  1993年   6篇
  1992年   3篇
  1991年   5篇
  1990年   5篇
  1989年   5篇
排序方式: 共有2697条查询结果,搜索用时 265 毫秒
41.
美国的这次“猎星”行动,其实质是一次反导系统和反卫星能力测试,极有可能加速太空军事化进程。美国是当今对太空依赖程度最高的国家,太空军事化的加速必将使其自身受害。  相似文献   
42.
驻某厂军代室在推动装备“两成两力”进程中,着眼于精、立足于快、适应于变.利用网络技术实现装备信息的快速传递,积极改革为部队装备技术保障模式,建立藏力于民、取力于民、军民一体的快捷技术保障辐射网络体系.为建立社会化保障模式进行了有益探索。  相似文献   
43.
2007年12月27日,巴基斯坦人民党主席、前总理贝·布托在拉瓦尔品第参加竞选集会时遭"基地"组织策划的自杀式炸弹袭击,近150人被炸死,她本人送往医院后不治身亡。国际社会在对袭击事件进行谴责的同时,把更多的目光投向了自杀式袭击这一极其残忍的恐怖活动形式。  相似文献   
44.
杨孝文 《环球军事》2008,(10):24-25
近年来,索马里周围海域的海盗活动猖獗,被国际海事局列为世界最危险的海域之一。索马里海盗团伙装备精良,伺机寻找猎物索取高额赎金,他们针对渔船、货轮和游艇的袭击事件与日俱增。鉴此,世界有关国家国正积极筹划和准备通过相关法律,出动海军力量,联手对其施以致命打击。  相似文献   
45.
事件     
《环球军事》2008,(10):4-5
阿富汗阅兵庆典遭塔利班袭击;阿富汗政府军和驻阿美军多处基地遭袭击;美暂停退役高级军官“美化战争”政策;英首相表示北约在阿富汗陷入困境  相似文献   
46.
事件     
《环球军事》2008,(12):4-5
加拿大宣布一项加强国防建设计划;日参议院通过改变“非军事和平利用原则”的宇宙基本法;国际防小型武器扩散会议在北约总部举行;禁用集束炸弹国际协定最后草案获通过  相似文献   
47.
为使网络化的部队能在内在的网络性能和外在的决策行动性能之间建立联系,建立了一系列的定量模型,将内在的网络性能和观察-确定-决策-行动(Observe-Orient-Decide-Act:OODA)环之间直接相关,为评估战场上的信息和网络能力建立了合适的模型。该模型也为网络中心战行动的内在和外在关系建立形式化关联迈出了第一步。  相似文献   
48.
战场通信网络消息处理模型研究*   总被引:2,自引:0,他引:2  
针对战场通信网络建模需求,基于 EBI建模框架,提出了面向实体的战场通信网络建模方法,探讨了战场通信网络实体模型的组成结构.重点分析了战场通信网络消息处理模型的作用和功能,给出了消息处理模型的仿真工作流程,对消息处理模型中的消息列表、通信事件列表、网络路由算法进行了阐述,并结合通信节点实体模型中的消息缓冲器,探讨了消息处理模型管理和维护通信事件列表的方法.  相似文献   
49.
基于时间外推的目标跟踪解析算法及其改进*   总被引:1,自引:0,他引:1  
为了解决解析算法在解算过程中存在的多解问题,提出一种解的确定方法,通过预测传感器发现目标的时间,给出一种时间递进的解的确定过程。最后,借助于Repast仿真平台,对算法进行了仿真,表明解析算法与线性拟和算法相比,具有更好的精度。  相似文献   
50.
一种柔性抗攻击网络防护体系结构   总被引:1,自引:0,他引:1  
网络攻击的复杂性、多变性、综合性等趋势对传统各自为政的网络防护系统提出了严峻挑战。为全面、持久、灵活地应对各种网络攻击,提出一种柔性抗攻击网络防护系统的体系结构。该体系结构以安全核为中心,结合认证、事件采集以及各种抗攻击指令的执行,共同完成网络防护任务,体现出网络防护系统的柔性及抗攻击性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号