首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   652篇
  免费   95篇
  国内免费   43篇
  2024年   2篇
  2023年   4篇
  2022年   6篇
  2021年   12篇
  2020年   12篇
  2019年   16篇
  2018年   16篇
  2017年   46篇
  2016年   55篇
  2015年   22篇
  2014年   56篇
  2013年   138篇
  2012年   38篇
  2011年   42篇
  2010年   31篇
  2009年   36篇
  2008年   34篇
  2007年   29篇
  2006年   21篇
  2005年   26篇
  2004年   18篇
  2003年   18篇
  2002年   20篇
  2001年   20篇
  2000年   13篇
  1999年   11篇
  1998年   5篇
  1997年   7篇
  1996年   5篇
  1995年   9篇
  1994年   4篇
  1993年   6篇
  1992年   4篇
  1991年   1篇
  1990年   6篇
  1988年   1篇
排序方式: 共有790条查询结果,搜索用时 15 毫秒
291.
从美国无人机的发展来看无人机在未来战争中的应用前景   总被引:7,自引:1,他引:6  
从军事需求和技术推动出发,全面论述了美国无人机的发展情况,并对实战使用情况、新的无人机系列以及无人机在战争中应用的广泛前景作了分析。  相似文献   
292.
在WDM光纤通信系统中充当分波 合波器的全介质F B型多腔窄带滤光片的膜层层数较多,一般采用规整膜系结构,其各层膜的光学厚度均为监控波长的1 4整数倍.但仅采用规整膜层的膜系往往不能完全满足设计指标.因此,提出一种在基本满足设计指标的多层规整膜系上叠加少量非规整膜层的膜系设计方法,其中非规整膜层的光学厚度是在计算机上借助最优化方法寻优而得.  相似文献   
293.
保障性分析在现役装备维修资源确定中的应用   总被引:1,自引:0,他引:1  
针对我军现役装备维修保障资源建设中的弊端,分析了在现役装备维修保障资源确定中实施保障性分析的可行性,并介绍了与传统保障性分析的不同点及其主要流程,从而为我军现役装备维修保障的确定与配置实施提供了一个良好的思考方向。  相似文献   
294.
几种典型加密体制分析   总被引:2,自引:0,他引:2  
简要分析了几种典型加密体制的基本原理,通过比较得出各种加密技术的优、缺点,及其应用领域和前景展望。结合我军指挥自动化发展过程中对安全保密技术的实际要求,选择了一种或几种合适的加密体制,对我军将要建设的指挥自动化系统(C~3I)所应用的加密算法提出了建议。  相似文献   
295.
在分布式多传感器目标跟踪系统中,由于局部融合中心(LFC)的物理限制(如:有限的频率信道、处理器容量有限等),只能接收有限个传感器的传送数据。此外,信息传输的方式也将影响传感网的使用寿命,因此,研究了通信受限下的分布式多传感器目标协同跟踪问题。首先对监视区内分布的传感器进行聚类分簇形成若干个子网,接着从通信能耗的角度出发,对传感器采集信息的传递路径进行最优路径规划;进而对子网局部状态进行估计,在子网信息融合中,分别采用最大距离和、最大化信息增量两种准则进行最佳传感器选择,最后通过各子网全局航迹融合实现分布式多传感器协同跟踪。仿真验证了算法的有效性。  相似文献   
296.
美军武装直升机电子战设备的现状与发展趋势   总被引:1,自引:0,他引:1  
介绍了武装直升机在现代战场上面临的种种威胁,重点介绍了美军武装直升机目前装备的电子战设备和尚处于研制中的新一代综合性电子战设备,分析了美军武装直升机电子战设备的发展趋势。  相似文献   
297.
Abstract

How did the Israel Defense Forces' (IDF) organisational and military culture shape their understanding of security threats, perceptions of warfare, and instinctive responses to security challenges? Israel's early military history is marked by the stubborn persistence of accepted patterns of thought and action. In the first twenty years of its existence, the IDF habitually came to sacrifice both political and military long-term and medium-term considerations in favour of the superficial, short-term satisfaction of its drive for action. The Israeli Army as an institution separated military actions from their political implications, and all too often, granted itself freedom of action at all levels of command. That myopic pattern led to recurring raids and minor operations during the 1950s, and contributed notably to the outbreak of the Six-Day War in 1967.  相似文献   
298.
The UN asks governments to report key figures of their annual military budgets with the aim of creating trust among member states. This goal can only be achieved if the data reported is accurate. However, although there are many reasons for governments to falsify data, the UN does not check for manipulation. In this paper, we apply Benford’s law to the military expenditure data of 27 states taken from the UN register. Our analysis of the first digits shows that the states with the greatest deviations from the expected Benford distribution and therefore the lowest data quality are the USA and the UK.  相似文献   
299.
一体化联合作战和基于信息系统的体系作战对海战场指挥信息系统提出了更高的要求.从面向服务的海战场指挥信息系统构建需求出发,在军事信息服务定义的基础上,利用SOA和P2P设计了海战场指挥信息系统体系结构的物理框架和功能框架,给出了各框架的组成和结构,并与已有框架作了对比分析,结果表明所提的框架更加全面、可靠和灵活,为开展面向服务的指挥信息系统研究打下了坚实的基础.  相似文献   
300.
以超短波潜对岸通信和超长波岸对潜通信为基础,概述了激光通信的发展、激光传输的特性、激光器件特性和接收滤光器特性及其发展动向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号