首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   341篇
  免费   40篇
  国内免费   62篇
  2022年   3篇
  2021年   9篇
  2020年   6篇
  2019年   11篇
  2018年   21篇
  2017年   28篇
  2016年   20篇
  2015年   18篇
  2014年   27篇
  2013年   47篇
  2012年   29篇
  2011年   28篇
  2010年   9篇
  2009年   19篇
  2008年   14篇
  2007年   24篇
  2006年   41篇
  2005年   29篇
  2004年   17篇
  2003年   10篇
  2002年   2篇
  2001年   11篇
  2000年   7篇
  1999年   7篇
  1998年   1篇
  1997年   1篇
  1994年   2篇
  1993年   2篇
排序方式: 共有443条查询结果,搜索用时 15 毫秒
271.
Taiwan's international status is such that the country's ability to trade and to supply certain goods and technologies remains its primary means of practicing diplomacy and asserting international influence. U.S. pressure to conform to international nonproliferation standards has made the issue of export controls a troubling one for Taiwan. Limiting Taiwan's economic relations affects its ability to sustain itself economically and to maintain productive relations with other nations. On the other hand, as a recipient of U.S. high-technology transfers and security assurances, Taiwan cannot ignore the directives of the United States. The article focuses on this dilemma and how a shift in power to the Democratic Progressive Party is affecting Taiwan's choice between placing limitations on its global economic power or risking being cut off from U.S. technology and losing U.S. security assurances. In order to address this challenge properly, Taiwan will need to reassess its fundamental economic and security interests.  相似文献   
272.
This article analyzes the public side of the NH90 network consisting of four participating countries (Germany, France, Italy, and the Netherlands) and their industrial partners. Comparable to observations in earlier international projects in the defense sector, the development and production of the NH90 defense helicopter did not match original plans and costs estimates. On the basis of four mechanisms that were intended to facilitate the cooperation between the partnering countries (the General Memorandum of Understanding; coalition formation; the role of the central agency; and the process of vertical escalation) the question is posed whether or not there was a true alignment of national interests and “logics.” The lack of standardization, as well as program delays and issues concerning the division of the work-share, lead to the emerging alignment being characterized as “quasi-alignment” at best.  相似文献   
273.
针对网络国防的现实需求,文章就加强网络国防建设的战略运筹指出了需要强化的六种意识:忧患意识,全局意识,创新意识,主动意识,重点意识,优势意识。在分析了三个方面的忧患意识,归纳了服务于国家安全战略、加强全局筹划、强化长远效益的全局意识。总结了理论创新、法律创新、技术创新为主要领域的创新意识等基础上,提出了维护国家根本利益、聚力局部竞争优势、拓展综合防卫能力的重点意识,探讨了主动探索建设途径、主动加强机制建设、主动构建核心能力的主动意识.分析了尽快形成战斗力生成模式优势、尽快形成防御力量和人才优势、尽快形成军民融合发展体系的优势意识。  相似文献   
274.
为了分析了水面舰艇发射火箭悬浮深弹拦截潜射尾流自导鱼雷的作战使用问题,首先,概括了潜射尾流自导鱼雷的攻击原理。其次,介绍了水面舰艇针对尾流自导鱼雷的弹道预测原理以及鱼雷提前角估算数学模型,在此基础上,进一步建立了火箭悬浮深弹拦截鱼雷的射击要素求解模型。最后,进行了仿真检验,归纳了火箭悬浮深弹射击提前角随相关参数变化的分布规律。研究结果对火箭悬浮深弹拦截潜射尾流自导鱼雷的作战使用具有指导意义。  相似文献   
275.
针对防空指挥控制系统情报融合能力测试需要,重点研究了测试空情设计问题。具体论述了防空情报融合的目的和评判准则,基于提出的评判准则分析了测试空情设计策略和步骤,设计了测试空情基本用例,开发设计了测试系统。经仿真测试,测试系统能较好地满足空情设计需求,支持防空指挥控制系统情报融合能力测试。  相似文献   
276.
纯机动规避是水面舰艇防御潜射线导鱼雷的手段之一。首先,归纳了潜射线导鱼雷的攻击过程和导引规律。其次,分别针对线导导引状态和自导追踪状态的鱼雷分析了水面舰艇实施规避机动的目的。然后,结合具体装备性能仿真分析了不同影响因素对水面舰艇实际规避航向的影响效果。最后,根据规避目的和仿真结果提炼出水面舰艇纯机动规避潜射线导鱼雷实际航向的分布规律。研究结果对于提高水面舰艇的生存能力具有重要意义。  相似文献   
277.
作战体系具有层次高、规模大,各作战分系统间协调配合密切的特征。在作战任务中,这种多层次、多系统、多决策者、多目标的结构使得对各作战子系统的武器装备分配变得更为复杂。为解决此类复杂结构的优化问题,在层次化多目标分析方法基础之上,将层次系统的风险管理引入到模型中来,形成多目标多决策者资源分配模型多目标多决策者资源分配模型,用以解决在不确定风险环境下进行多目标资源分配的问题。利用MOMDRA模型建模空袭风险下防空反导体系的武器装备分配问题,在求解该模型的过程中采用系统分解的思路,利用权重法,站在不同决策者的角度得到该体系的Pareto最优资源分配方案,并通过一个实例来说明此方法的可行性。  相似文献   
278.
为提升舰载战斗机执行航母防空任务的作战效能,研究影响舰载战斗机防空效能发挥的关键因素,对舰载战斗机执行航母防空作战进行了仿真建模分析。首先对舰载战斗机执行航母防空作战任务问题进行了描述,推导出了舰载战斗机巡逻阵位与拦截距离的关系;其次分析了执行防空任务的舰载战斗机可能的作战状态,在此基础上构建了舰载战斗机执行航母防空作战的系统动态模型,并依据舰载战斗机空中巡逻阵位对模型中的关键参数进行了推导。最后应用实例,验证了模型的有效性与实用性。研究结果可为舰载战斗机执行防空作战任务提供量化依据和理论指导。  相似文献   
279.
The growth of the African Internet, and services related to the Internet, has been rapid over the last decade. Following this market expansion, a variety of service providers have started to provide access. A fast-growing market puts pressure on the providers to deliver services first and only then seek to secure the networks. Over time, industrialised nations have become more able to detect and trace cyber attacks against their networks. These tracking features are constantly developing and the precision in determining the origin of an attack is increasing. A state-sponsored cyber attacker, such as intelligence agencies and electronic warfare units, will seek to avoid detection, especially when the attacks are politically sensitive intelligence-gathering and intrusion forays into foreign states' networks. One way for the attacker to create a path that links the attacks and the originating country is by actions through a proxy. The less technologically mature developing nations offer an opportunity for cyber aggression due to their lower level of security under the quick expansion of the Internet-based market. Developing countries could be used as proxies, without their knowledge and consent, through the unauthorised usage of these countries' information systems in an attempt to attack a third country by a state-sponsored offensive cyber operation. If the purpose of the cyber attack is to destabilise a targeted society and the attack succeeds, the used proxies are likely to face consequences in their relations with foreign countries, even if the proxy was unaware of the covert activity.  相似文献   
280.
针对要地防空指挥控制系统的组成、结构和功能,通过双层图对作战体系结构进行建模,提出体现作战体系作战业务流程、信息连通性的双层信息链搜索和解析方法,实现了将信息链与作战体系能力分析的有机关联。仿真验证表明,该方法有效地体现了在作战体系能力分析中,各类型作战实体的协作性和连通性,提高了作战体系作战能力与体系结构的融合能力,利于作战体系的作战效能评估。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号