首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2647篇
  免费   594篇
  国内免费   213篇
  2024年   2篇
  2023年   9篇
  2022年   32篇
  2021年   50篇
  2020年   60篇
  2019年   39篇
  2018年   56篇
  2017年   145篇
  2016年   133篇
  2015年   97篇
  2014年   203篇
  2013年   258篇
  2012年   245篇
  2011年   306篇
  2010年   160篇
  2009年   199篇
  2008年   160篇
  2007年   168篇
  2006年   180篇
  2005年   183篇
  2004年   158篇
  2003年   122篇
  2002年   88篇
  2001年   92篇
  2000年   66篇
  1999年   41篇
  1998年   39篇
  1997年   24篇
  1996年   29篇
  1995年   21篇
  1994年   18篇
  1993年   8篇
  1992年   18篇
  1991年   15篇
  1990年   15篇
  1989年   10篇
  1988年   3篇
  1987年   1篇
  1975年   1篇
排序方式: 共有3454条查询结果,搜索用时 15 毫秒
861.
从美国无人机的发展来看无人机在未来战争中的应用前景   总被引:7,自引:1,他引:6  
从军事需求和技术推动出发,全面论述了美国无人机的发展情况,并对实战使用情况、新的无人机系列以及无人机在战争中应用的广泛前景作了分析。  相似文献   
862.
毛泽东在领导中国革命和社会主义建设的实践中 ,科学地揭示出中国共产党组织领导的基本规律 ,对于丰富和发展马克思主义政党学说作出了重要的理论贡献。继承毛泽东关于中国共产党组织领导基本规律的理论 ,具有重要的理论和实践意义  相似文献   
863.
精确制导武器信息化关键技术分析   总被引:3,自引:0,他引:3  
精确制导技术是精确制导武器的核心技术。为使精确制导武器适应于未来信息化战争需要,精确制导技术发展应以提高武器装备信息化含量和智能化水平、增强远程精确打击能力为重点,解决多模复合制导、捷联惯导(INS)与卫星导航(GPS)组合中制导及战场信息系统等关键技术。  相似文献   
864.
用SEA法分析预警机指控系统的时效性   总被引:2,自引:0,他引:2  
分析时效性是对预警机指控系统进行评价的主要内容,利用SEA方法建立了一个时效性分析模型,在典型空情想定下定义了一个时间轴,并在时间轴上定义了一个机会窗口,通过分析系统时延和机会窗口的关系确定了分析模型,最后通过算例验证了模型的正确性和实用性。  相似文献   
865.
21世纪前20年精确制导技术发展预测   总被引:19,自引:0,他引:19  
通过对精确制导武器在未来信息化战争中的作用、地位的论述,对国外精确制导技术发展现状作了客观分析,并根据国外精确制导技术的最新动态,预测21世纪前20年的发展方向。  相似文献   
866.
GPS对抗技术的现状与发展   总被引:7,自引:1,他引:6  
主要论述全球定位系统(GPS)空间卫星的现状和新码的发展,GPS空间卫星和接收机的抗干扰技术和措施以及对GPS接收机的干扰对抗。  相似文献   
867.
武器系统经济性参数的支持向量机方法分析   总被引:2,自引:1,他引:1  
采用一种基于支持向量机的武器系统费用分析方法.计算结果表明,这种方法有效解决了参数法对样本量要求较高以及对非线性问题处理能力较弱等问题.与传统方法相比较,有更好的拟合精度和泛化能力,因而该方法可以作为研究此类问题的新途径.  相似文献   
868.
用传统算法求得最小烧毁比的值总是大于实际值,使计算结果偏于危险.根据实验测量的实际情况提出了一个新的算法,克服了上述缺点,这对反应堆热工设计与安全分析都有重要的意义.  相似文献   
869.
基于机器翻译的原型句蜕及其包装研究   总被引:3,自引:1,他引:2  
首先简要介绍了HNC理论及其机器翻译观,结合机器翻译的难点与原型句蜕存在的普遍性,说明了解决原型句蜕变换的意义:接着对原型句蜕构成现象进行了描述,从汉英语义块构成对比分析中导出了汉英变换规则;从现有的机器翻译系统所暴露的问题中,说明原型句蜕变换对提高机器翻译质量的必要性和可行性;最后是对本文的结论和说明。  相似文献   
870.
几种典型加密体制分析   总被引:2,自引:0,他引:2  
简要分析了几种典型加密体制的基本原理,通过比较得出各种加密技术的优、缺点,及其应用领域和前景展望。结合我军指挥自动化发展过程中对安全保密技术的实际要求,选择了一种或几种合适的加密体制,对我军将要建设的指挥自动化系统(C~3I)所应用的加密算法提出了建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号