首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   674篇
  免费   51篇
  国内免费   59篇
  2024年   1篇
  2023年   6篇
  2022年   11篇
  2021年   14篇
  2020年   12篇
  2019年   10篇
  2017年   7篇
  2016年   14篇
  2015年   13篇
  2014年   40篇
  2013年   40篇
  2012年   64篇
  2011年   71篇
  2010年   58篇
  2009年   42篇
  2008年   50篇
  2007年   33篇
  2006年   37篇
  2005年   29篇
  2004年   43篇
  2003年   41篇
  2002年   44篇
  2001年   30篇
  2000年   15篇
  1999年   8篇
  1998年   7篇
  1997年   8篇
  1996年   6篇
  1995年   8篇
  1994年   2篇
  1993年   4篇
  1992年   2篇
  1991年   7篇
  1990年   6篇
  1987年   1篇
排序方式: 共有784条查询结果,搜索用时 15 毫秒
671.
研究了一类舍有连续偏差变元和阻尼项的非线性双曲型偏微分方程,获得了该方程在Robin边值条件和Dirichlet边值条件下解振动的一些充分条件,所得结果说明了时滞与阻尼项对解的振动性的影响.  相似文献   
672.
赵利 《环球军事》2009,(16):40-41
据美国《纽约时报》7月23日报道,美军将采纳新的作战理念,从过去同时打赢两场主要常规战争的理念向应对包括常规战争和反恐、反叛乱行动在内的“混合战”的新理念转变。这一新理念的宗旨是确保美军能够处理各种可能的威胁,除了应对常规战和反恐、反叛乱行动外,还能应对包括计算机网络攻击、遮蔽卫星定位系统、精确制导导弹袭击和路边炸弹袭击,以及视频和网络“宣传战”。据悉,这种新理念将在预定于明年发布的美国国防部《四年防务评估报告》中正式予以确立。那么,什么是“混合战争”理论?它有哪些创新之处?对美军建设又会产生什么潜在影响?针对上述问题,本刊记者近日采访了军事科学院世界军事研究部焦亮研究员。  相似文献   
673.
为保证对敌方目标实施多次有效攻击,巡航导弹攻击路径选择的关键在于寻找一组优化路径而不是一条优化路径(如果存在),既满足性能指标要求,又满足作战应用要求.在作战区域内任意两个匹配区之间飞行航迹已知(专题讨论)的情况下,就巡航导弹攻击路径组的优化与评估问题进行了探讨,分析了导弹作战运用要求和性能指标要求,建立了攻击路径组的优化与评估模型,计算结果表明:所给出优化与评估模型是可行的,能够满足巡航导弹实际作战要求.  相似文献   
674.
基于规则的域间路由系统异常检测   总被引:2,自引:0,他引:2       下载免费PDF全文
随着Internet的爆炸性增长,域间路由系统变得越来越复杂并难以控制,许多与域间路由安全相关的事件广泛引起了人们的关注。提出一个基于规则的域间路由监测框架,其中的规则可分为常规异常检测规则和特殊异常检测规则,它们能有效用于检测异常路由和可能的攻击行为,这两种规则的不同在于特殊异常检测规则是由大量路由得到的Internet模型来定义。研究了Internet层次模型与ISP商业关系模型的构造,基于这个框架实现了一个原型系统———ISP-Health,最后给出了检测能力结果。  相似文献   
675.
攻击机首攻概率模型   总被引:3,自引:0,他引:3  
攻击机在首次进入攻击时完成作战任务的概率(首攻概率)是评估空军武器进攻装备作战效能的基础。从无对抗情况下攻击机的作战过程入手,分析建立了攻击机机载空地武器可攻击区的数学模型,在此基础上建立了无对抗情况下攻击机的首攻概率模型,并对所建立的概率模型进行了有效性分析。  相似文献   
676.
MOUSE 《宁夏科技》2000,(4):89-96
空战游戏营造出了一个复杂、动态的环境。为了取得胜利,你必须在战斗之前彻底做好准备。发现敌人和隐蔽自己是空战游戏永恒的主题,了解空战动作与战略战术将使你在成为空战英雄道路上取得成功。  相似文献   
677.
所谓信息攻击,就是综合运用电子、网络、心理、火力、兵力等多种手段,针对敌信息系统的要害和薄弱环节,灵活采取相应战法,积极干扰或破坏敌信息获取、传递、处理和利用,最大限度地削弱敌信息优势和指挥控制能力。它是软杀伤与硬摧毁、物理攻击与心理攻击等多种手段的综合运用。注重信息欺骗,误导敌采取错误行动信息欺骗就是采取模拟、伪装、佯动及其他手段,隐真示假,诱敌采取错误的决策和行动。兵不厌诈、诡道制胜是信息对抗谋略运用的一个重要方面。近期几  相似文献   
678.
冷战结束后,美国海军战略进行了调整,作战对象从苏联转向第三世界各国,战场也从大洋推到各国的近海沿岸和本土纵深。1992年9月,美国海军与海军陆战队首次提出“由海到陆”战略概念。1994年,又提出了“前沿-由海到陆”概念。用美国海军作战部长约翰逊上将的话解释,就是美国海军要在任何时候、任何地点,由海到陆对岸上事件直接施加决定性的影响。为实现这一战略构想,美国海军在明确作战思想、调整作战部署的基础上,加速发展对地攻击武器。  相似文献   
679.
潜艇隐蔽攻击本艇机动的最低速度   总被引:3,自引:0,他引:3  
本文给出了潜艇隐蔽攻击本艇机动的最低允许速度公式,并作了相应计算。  相似文献   
680.
针对微型旋翼飞行器在飞行时,因旋翼表面容易发生流动分离而造成升力损失的问题,开展了采用连续后缘襟翼(CTEF)来改变飞行器升力的技术研究。首先,开展了不同安装角下微型旋翼的推进性能研究,建立了微型旋翼模型,对其进行推进性能分析;然后,利用P (VDF-TrFE)材料制作CTEF,采用单向流固耦合的方法对使用CTEF的旋翼进行推进性能分析,结果表明后缘襟翼在电压驱动下可以实现有效偏转,偏转产生的等效安装角在12°左右,最高可将拉力提升40%;最后,基于PID控制器设计无人机高度控制系统,通过控制驱动电压,实现控制无人机高度的目的。仿真结果表明控制系统的响应时间在6 s左右,超调量在5%左右。研究表明,提出的基于P (VDFTrFE)材料的无人机高度控制系统可以实现无人机高度通道的有效控制,证实了CTEF在旋翼飞行器控制方面的潜力。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号