全文获取类型
收费全文 | 6664篇 |
免费 | 67篇 |
国内免费 | 457篇 |
出版年
2024年 | 13篇 |
2023年 | 78篇 |
2022年 | 66篇 |
2021年 | 134篇 |
2020年 | 136篇 |
2019年 | 80篇 |
2018年 | 21篇 |
2017年 | 71篇 |
2016年 | 115篇 |
2015年 | 117篇 |
2014年 | 444篇 |
2013年 | 505篇 |
2012年 | 408篇 |
2011年 | 505篇 |
2010年 | 485篇 |
2009年 | 447篇 |
2008年 | 561篇 |
2007年 | 390篇 |
2006年 | 370篇 |
2005年 | 438篇 |
2004年 | 276篇 |
2003年 | 295篇 |
2002年 | 350篇 |
2001年 | 293篇 |
2000年 | 137篇 |
1999年 | 103篇 |
1998年 | 81篇 |
1997年 | 62篇 |
1996年 | 43篇 |
1995年 | 40篇 |
1994年 | 44篇 |
1993年 | 38篇 |
1992年 | 18篇 |
1991年 | 9篇 |
1990年 | 6篇 |
1989年 | 9篇 |
排序方式: 共有7188条查询结果,搜索用时 15 毫秒
291.
随着仿真技术的发展 ,仿真在军事领域的作用和所带来的效益日益突出。如何充分地利用仿真技术 ,提高作战实验的手段并推动军事理论的发展 ,是作战仿真人员面临的一个挑战。文章介绍了一个较先进的作战仿真平台———STAGE ,它提供了各种工具和框架产生定制的应用仿真程序 ,缩短了建立复杂作战仿真系统所需的时间。文章还基于STAGE平台设计实现了一个海军编队防空作战仿真模型 相似文献
292.
2.4密码加密措施密码技术提供了一种数学的数据转换(通过加密和解密)过程,将数据在公开的明文格式和安全的密文格式之间转换来获得保密特性。加密算法(密码)的强度是衡量密文承受密码分析攻击(试图解开密码、发现明文、消除秘密)程度的手段。由于这一过程固有的安全性,密码技术可以为报文、用户的身份认证提供保密性,为报文的收发提供保障(不可抵赖性)。密码加密过程的最终强度和共性在于其转换算法的数学表达式。本章只是从功能上加以介绍,要进一步理解密码系统还要参阅许多有关数学处理方面的论著。通用密码系统(图2.5… 相似文献
293.
1.5信息战目标确定和武器装备考虑有组织的信息攻击(网络战或指挥控制战)都要求在协调战术和武器之前对所有感知层,信息层和物理层的行动进行功能规划。是想对一个特定的目标进行外科手术式的攻击还是对某基础设施采取级联式的攻击,要应当确定期望达到的效果。另外还要确定攻击结果会有什么不确定性,还应当象在物理军事攻击中一样,必须考虑弹药的效能、附带损伤以及检验取得的功能效果的手段。信息战目标定位过程可以用空中攻击作战所采用的典型六个阶段周期来说明。但是与空战不同的是,信息战的循环时间可能要求循环的半自动化和… 相似文献
294.
本文以“密集阵”近防武器系统为例,通过对该系统的工作过程的分析,分别计算出各个过程的反应时间,最后推导出计算“三位一体”近防武器系统的作战反应时间的公式,并应用此公式计算近防武器系统的作战反应时间。 相似文献
295.
296.
武警机动部队配合解放军防卫作战,具有参战兵种多,卫勤指挥复杂,疾病减员多,卫生防病任务重,战伤救护难,地形复杂,后送任务艰巨,药材消耗最大,及时供应极其艰难等特点。从武警部队所担负的职能以及卫勤保障的角度看,卫勤保障对象已不完全是军人, 相似文献
297.
现代条件下的局部战争爆发突然,部队准备时间短,情况复杂多变,加之参战单位多,武警机动部队后勤协同极为困难。在这种情况下,要提高后勤综合保障效能,必须突出“三性”。 相似文献
298.
299.
作战能力与作战效能评估方法研究 总被引:4,自引:0,他引:4
作战能力和作战效能是军事运筹学中既有联系又有区别的两个基础性概念。在实际研究中,这两个概念经常被混淆,导致评估方法选取不适当。本文首先阐述了作战能力和作战效能概念的定义,然后探讨了这两个概念的区别与联系,最后列举了常用的作战能力和作战效能评估方法,分析了各种方法的适用环境。在此基础上,可以根据不同的评估目的,选取不同的评估方法。 相似文献
300.
从空间作战指挥决策、不确定性量化法的概念入手,介绍了专家意见的不确定性量化以及不确定性决策的具体过程;并以攻击某一光学侦察卫星S为例,详细分析了不确定性量化法在空间作战指挥决策中的应用。得出,采用不确定性量化法对空间作战指挥决策问题进行研究,符合空间作战的实际,能很好地解决空间作战指挥决策中出现的部分不确定性问题。 相似文献