首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1035篇
  免费   142篇
  国内免费   137篇
  2024年   2篇
  2023年   2篇
  2022年   4篇
  2021年   24篇
  2020年   17篇
  2019年   34篇
  2018年   37篇
  2017年   63篇
  2016年   75篇
  2015年   30篇
  2014年   103篇
  2013年   131篇
  2012年   58篇
  2011年   81篇
  2010年   70篇
  2009年   81篇
  2008年   86篇
  2007年   67篇
  2006年   67篇
  2005年   79篇
  2004年   51篇
  2003年   41篇
  2002年   23篇
  2001年   21篇
  2000年   15篇
  1999年   8篇
  1998年   10篇
  1997年   7篇
  1996年   5篇
  1995年   6篇
  1994年   3篇
  1993年   5篇
  1992年   3篇
  1991年   2篇
  1990年   3篇
排序方式: 共有1314条查询结果,搜索用时 265 毫秒
121.
目标识别是态势评估和威胁估计的基础,是作战指挥辅助决策的重要依据,是防空作战的关键环节之一。该文将雷达信息可信度扩展到传感器信息可信度,并基于扩展内涵的目标识别信息可信度,提出一种应用对空侦察雷达、光学器材、ESM传感器的空中目标识别方法,完成干扰条件下空中目标识别模块的设计。该方法依靠目标识别信息可信度较高的传感器信息来做出全局判决,有助于提高整个系统目标识别的可靠性。  相似文献   
122.
祁健  方立恭  原超 《指挥控制与仿真》2007,29(2):103-106,110
针对目前实弹射击训练结束后缺乏科学、全面、便捷的数据信息记录手段和成绩评价方法的问题,通过分析导弹实弹射击整体过程及成绩评价需求,建立数据记录评价指标体系,运用Client/Server数据库开发技术和模糊综合评判的方法,设计并实现了“导弹实弹射击信息管理系统”。该信息管理系统经实际使用后,验证了需求分析的合理性以及设计实现的科学性,为客观、全面地记录实弹射击训练情况,评价导弹实弹射击训练提供了一种有效的手段。  相似文献   
123.
美军电子信息装备系统集成技术评析   总被引:1,自引:0,他引:1  
信息综合集成技术已成为电子信息装备研发的重要手段。叙述了美军最新电子信息装备综合集成技术的发展目标、发展重心和发展措施;介绍了美军信息装备综合集成技术发展策略和方法;分析了其主要功能及技术特性;并对美军电子信息装备的发展现状、技术水准和存在的问题给予了较为客观的评价。  相似文献   
124.
根据结构决定功能的系统论观点,基于复杂网络理论对武器装备作战体系网络的拓扑结构进行了分析,构建了基于不确定性自信息量的武器装备作战体系作战效能分析模型,提出了计算武器装备体系贡献度的方法,并通过算例验证,探讨了网络结构演化及度量参数改变对武器装备体系贡献度的影响,为武器装备体系贡献度评估分析提供了技术支撑。  相似文献   
125.
针对目标跟踪中雷达组网场景下多传感器管理问题,结合Rényi信息增量和协方差两种算法各自特性,利用并行处理的思想提出了一种基于Rényi信息增量和协方差联合控制的传感器管理算法。在具体仿真设计环节,分为传感器跟踪能力大于目标数和传感器跟踪能力小于目标数两种场景。仿真结果表明该算法在单目标匀速、多目标匀加速等多数场景下能够对目标进行有效跟踪,同时降低了传感器的切换频率,具有更好的实时性。  相似文献   
126.
针对GM(1,1)预测模型误差较大的问题,在GM(1,1)模型的基础上引入加权马尔科夫模型构建了部队集成训练效果预测模型。该模型以GM(1,1)模型存在的预测残差作为划分马尔科夫状态的依据,通过加权处理对预测结果进行修正。实例分析结果表明,该模型算法简单,易于实现,可以较大地提高部队训练效果预测精度,为部队开展科学有效的实战化训练提供了有力的数据支撑。  相似文献   
127.
This study contends that an analysis of the nexus between leadership and security offers useful insights into explaining conflict by stating that the conceptualisation of these argots, especially through the definition of leadership as a process, helps to explain and address Nigeria’s security challenges. By arguing that leaders’ ability to establish mutuality with their followers in any situation and set collectively-generated means for attaining these set goals for societal security, the study shows how such a relationship creates a secured state. This is not the case in Nigeria, where leaders’ security decisions are influenced by external actors rather than by their followers. By showing that the Nigerian ruling elite’s security agendas intersect with dominant global notions of security while neglecting genuine security interests of ordinary Nigerians, the study contextualises the complex global and local security interests in Nigeria. The lack of an intersection at home, however, has contributed to the emergence of extremists such as the Boko Haram sect, as well as the escalation of the acts of violence they perpetrate. As national insecurities become complex and intractable, ‘elegant’ or unilinear solutions – such as a military approach – lack the capacity to address these problems.  相似文献   
128.
The existing guidelines for security sector reform (SSR) tend to draw on theoretical work in the field of civil–military relations, which in turn has been derived from Western, liberal democratic models of governance. Although guidelines strongly advise that local culture and context need to be considered when drawing up objectives for post-conflict SSR programmes, this is not often reflected in practice. This article considers some of the reasons for this, citing both in-country challenges and donor-related issues, and suggests that one of the biggest problems is a lack of alternative, non-orthodox models of civil–military relations to draw upon. It is further suggested that elements of suitable alternative models may be found in states which possess political structures not entirely dissimilar to the Western, liberal democratic ideal, but which can offer different perspectives. Detailed research of these structures should produce a pool of sub-models which could then be employed to create bespoke, culturally appropriate objectives for use in post-conflict SSR programmes.  相似文献   
129.
唐苏妍  祁永强  裴飞 《国防科技》2017,38(2):049-054
信息攻防作战力量既可以独立成军成战,又可以和各军兵种、各种武器平台无缝衔接、联合协同,以发挥无限的战争潜力,是以信息攻防新技术为支撑、以软硬打击新能力为标志的新型作战力量。从核心信息基础设施建设,信息攻击和防护能力建设以及信息攻防协同作战三个方面论述了信息攻防新型作战力量建设的重要问题及战法对策,对信息攻防作战的特点规律和技术手段进行了剖析。  相似文献   
130.
Many African states have security sector reform (SSR) programs. These are often internationally funded. But how do such programs account for previously existing security institutions and the security needs of local communities? This article examines SSR all over Africa to assess local ownership and path dependency from a New Institutionalist perspective. It finds that SSR, particularly in post-conflict countries, tends to be driven by ideas and perceptions of international donors promoting generalized blueprints. Often, such programs only account in a very limited way for path-dependent aspects of security institutions or the local context. Hence, the reforms often lack local participation and are thus not accepted by the local community eventually.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号