首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   871篇
  免费   77篇
  国内免费   89篇
  1037篇
  2024年   1篇
  2023年   3篇
  2022年   2篇
  2021年   17篇
  2020年   8篇
  2019年   33篇
  2018年   31篇
  2017年   54篇
  2016年   55篇
  2015年   31篇
  2014年   71篇
  2013年   123篇
  2012年   41篇
  2011年   67篇
  2010年   44篇
  2009年   58篇
  2008年   49篇
  2007年   56篇
  2006年   73篇
  2005年   54篇
  2004年   37篇
  2003年   34篇
  2002年   23篇
  2001年   21篇
  2000年   10篇
  1999年   16篇
  1998年   6篇
  1997年   2篇
  1995年   4篇
  1994年   6篇
  1993年   4篇
  1990年   1篇
  1989年   1篇
  1988年   1篇
排序方式: 共有1037条查询结果,搜索用时 15 毫秒
31.
针对已有评估技术存在的不足,提出了一种基于区间数的地面防空火力配系评估技术。给出了影响防空火力配系的评价指标,建立了权重为区间数的地面防空火力配系综合评价模型,给出了评价其优劣的排序方法。最后通过实例分析验证,该技术评估结果准确,能有效减小误差,对指挥员科学决策具有一定的参考价值。  相似文献   
32.
信息化条件下防空兵作战依托防空兵指挥信息系统,已经将防空兵各个作战要素联结到了一起,初步具备了网络化作战的雏形.而恰当的指挥控制方式是实施高效防空兵网络化作战的关键问题之一.首先剖析了防空兵网络化作战给指挥控制带来的新特点,而后构建了防空兵网络化作战指挥控制方式的概念模型,在此基础上提出了适应防空兵网络化作战的指挥控制方式是自适应指挥控制方式.并研究了防空兵网络化作战实施自适应指挥控制方式的必要性、可行性、内在机理以及实现的途径.  相似文献   
33.
针对空战目标威胁评估问题,提出了一种新的基于区间数理论的评估方法。在分析了现有的目标威胁评估方法中距离威胁模型存在不足的基础上,提出了改进的距离威胁模型。给出了区间数特征向量法求解威胁指标权重的计算步骤,建立了基于区间数理论的空战目标威胁评估的数学模型。最后给出了仿真算例,仿真结果表明该方法是合理和有效的。  相似文献   
34.
为了克服新形势下军事发展面临的一系列环境安全问题,不断加强军事环境管理工作,拓展并解析了军事环境安全的概念,建立了基于WSR方法论的军事环境安全三维分析模型.结合模型的“物理”、“事理”、“人理”分析,提出了一套相互关联的军事环境安全策略,为进一步深入研究并制定军事环境安全战略规划提供了重要参考.  相似文献   
35.
讨论了基于价格/风险模型制订网络安全策略的方法和步骤,并指出了安全策略实施过程中应注意的问题。  相似文献   
36.
电子战仿真系统中防空武器作战效能研究   总被引:6,自引:1,他引:6  
介绍了电子战仿真系统总体结构,研究了空中拦截、地对空导弹及高炮等模块的作战效能模型,并用Monte Carlo 试验方法分析了系统的电子对抗作战效能  相似文献   
37.
沙漠之狐军事行动特点及其思考   总被引:4,自引:1,他引:4  
通过沙漠之狐行动过程综述,总结了此次军事行动呈现的特点。加强战区导弹攻防对抗深入研究,高度重视防御体系建设已成为当务之急。  相似文献   
38.
空空导弹导引头角预定精度研究   总被引:1,自引:1,他引:1  
空空导弹导引头角预定是重要的导弹发射控制参数,其有效的计算精度分析,是导弹可靠截获和跟踪目标的重要保证。基于前置追踪攻击原理,给出了空空导弹导引头角预定的计算模型,建立了机载雷达误差对导引头角预定精度影响的误差分析仿真结构,并对仿真计算结果进行了讨论。  相似文献   
39.
主要论述了某型空空导弹实现3维实时动态数字仿真的思路和方法,首先建立3维空战模型,然后通过一定的计算方法和编程技巧实现了数字仿真的实时性。在数字仿真实时性的基础上,实现了导弹攻击目标过程的3维动态图形显示。  相似文献   
40.
This study contends that an analysis of the nexus between leadership and security offers useful insights into explaining conflict by stating that the conceptualisation of these argots, especially through the definition of leadership as a process, helps to explain and address Nigeria’s security challenges. By arguing that leaders’ ability to establish mutuality with their followers in any situation and set collectively-generated means for attaining these set goals for societal security, the study shows how such a relationship creates a secured state. This is not the case in Nigeria, where leaders’ security decisions are influenced by external actors rather than by their followers. By showing that the Nigerian ruling elite’s security agendas intersect with dominant global notions of security while neglecting genuine security interests of ordinary Nigerians, the study contextualises the complex global and local security interests in Nigeria. The lack of an intersection at home, however, has contributed to the emergence of extremists such as the Boko Haram sect, as well as the escalation of the acts of violence they perpetrate. As national insecurities become complex and intractable, ‘elegant’ or unilinear solutions – such as a military approach – lack the capacity to address these problems.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号