首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   290篇
  免费   17篇
  国内免费   12篇
  2023年   1篇
  2021年   1篇
  2020年   2篇
  2019年   17篇
  2018年   11篇
  2017年   22篇
  2016年   8篇
  2015年   4篇
  2014年   31篇
  2013年   137篇
  2012年   20篇
  2011年   6篇
  2010年   4篇
  2009年   6篇
  2008年   7篇
  2007年   7篇
  2006年   3篇
  2005年   6篇
  2004年   6篇
  2003年   5篇
  2002年   3篇
  2001年   3篇
  2000年   2篇
  1999年   2篇
  1998年   1篇
  1997年   1篇
  1995年   1篇
  1992年   1篇
  1989年   1篇
排序方式: 共有319条查询结果,搜索用时 281 毫秒
61.
核动力装置一回路辅助系统失水事故的仿真研究   总被引:5,自引:2,他引:3  
运用一种操作简便、计算速度快的工具软件对某核动力装置一回路辅助系统典型位置的失水事故进行了仿真.通过分析仿真结果得出不同位置的破口引起不同后果的事故,其中有些事故可以忽略,有些事故则相当严重.  相似文献   
62.
核电磁脉冲模拟器放电回路的数值分析   总被引:4,自引:1,他引:3  
介绍了核电磁脉冲模拟器的组成和主要参数,分析了核电磁脉冲模拟器回路的暂态过程,讨论了电路参数、火花电阻和陡化开关击穿时刻对脉冲波形的影响,并提出了改善输出波形的方法。  相似文献   
63.
研究维和警察防暴队战术协同的特点、原则和方法,一方面可以丰富维和警察防暴队教学的基础理论,另一方面也可为维和警察防暴队在任务区执行任务提供理论支持。  相似文献   
64.
多主体系统建模方法探索   总被引:2,自引:0,他引:2       下载免费PDF全文
本文提出结合组织学理论研究多主体系统( M A Ss)建模的一种方法。文章从宏观到微观,在整体组织、个体和并发行为等不同抽象层次上论述了分析与设计多主体系统的建模方法,并详细介绍了用于多主体系统设计的系统组织模型、主体概念模型和分布式协作求解模型三个抽象模型的主要研究内容。  相似文献   
65.
基于改进ACO算法的多UAV协同航路规划   总被引:1,自引:0,他引:1  
针对无人机(Unmanned Aerial Vehicle,UAV)在执行任务过程中遇到的诸如敌方防空火力、地形障碍及恶略天气等各类威胁源,采用威胁源概率分布的方法进行威胁的量化处理,构建任务空间的威胁概率密度分布图,有效消除了威胁源的差异性。根据UAV在任务飞行过程中的性能约束与时、空协同约束,同时考虑任务过程中UAV的损毁概率最小、任务航程最短,构建了相应的综合任务航路代价最优化目标函数。结合传统蚁群优化算法(Ant Colony Optimization,ACO)在解决此类问题中的不足,给出了相应的改进策略,提出采用协同多种群ACO进化策略来实现多UAV在满足时、空协同约束下的协同航路规划。通过相应的仿真计算表明,改进后的ACO协同多种群进化策略算法更适用于多UAV协同任务航路规划问题,具有一定的实用性。从而为多UAV协同任务航路规划问题的求解提供了科学的决策依据。  相似文献   
66.
为提高基于信息系统的联合作战能力,从舰载火控系统的角度出发,提出了以海战场为主要作战区域的联合火控系统的发展构想,对海战场联合火控系统的基本概念、特点和组成进行了探讨研究,分析了其主要关键技术,最后给出了海战场联合火控系统的发展建议。  相似文献   
67.
温妮  傅中力 《国防科技》2017,38(1):077-081
推动军民融合深度发展,是党的十八届三中全会提出的明确要求,也是当前和今后一段时期国防科技工业一项重大战略任务。作为传统的制造业大省和军工大省,湖南省推动军民融合已具备较好的"产学研"基础。为促进湖南国防科技工业军民融合深度发展,紧贴制造强省战略,分析了湖南国防科技工业军民融合深度发展面临的形势要求,阐述了湖南国防科技工业军民融合深度发展的重点领域,给出了推动湖南国防科技工业军民融合深度发展的有效途径。  相似文献   
68.
Nuclear deterrence and cyber war seem almost antithetical in their respective intellectual pedigrees. Nuclear weapons are unique in their ability to create mass destruction in a short time. Information or “cyber” weapons, at least for the most part, aim at sowing confusion or mass disruption instead of widespread physical destruction. Nevertheless, there are some intersections between cyber and nuclear matters, and these have the potential to become troublesome for the future of nuclear deterrence. For example, cyber attacks might complicate the management of a nuclear crisis. As well, information attacks on command-control and communications systems might lead to a mistaken nuclear launch based on false warnings, to erroneous interpretations of data or to panic on account of feared information blackout. It is not inconceivable that future nuclear strike planning will include a preliminary wave of cyber strikes or at least a more protracted “preparation of the battlefield” by roaming through enemy networks to plant malware or map vulnerabilities.  相似文献   
69.
Abstract

Terms like ‘support’ and ‘collaboration’ are often used interchangeably to denote a loose set of acts or attitudes that benefit non-state armed groups (NSAGs). However, these terms are seldom defined, and the alternatives available to civilians are rarely identified. Moreover, existing approaches overlook that the interaction between civilians and NSAGs is often one between ruler and ruled, which makes obedience and resistance central. This paper proposes to conceptualize the choices available to civilians as forms of cooperation and non-cooperation, offers a typology, and discusses the implications for theory building on civilian and NSAG behavior, and on the functioning of armed social orders.  相似文献   
70.
African security, particularly conflict-related political violence, is a key concern in international relations. This forum seeks to advance existing research agendas by addressing four key themes: domestic politics and peacekeeping; security sector reform programs; peace enforcement; and the protection of civilians. Each of the articles in this forum makes a case for analyzing African agency when it comes to African security. As a way of introduction, this short article sets out the main debates and concludes by providing further directions for future research.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号