首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   272篇
  免费   38篇
  国内免费   59篇
  2023年   2篇
  2022年   4篇
  2021年   2篇
  2020年   3篇
  2019年   4篇
  2018年   6篇
  2017年   19篇
  2016年   15篇
  2015年   9篇
  2014年   31篇
  2013年   25篇
  2012年   21篇
  2011年   25篇
  2010年   15篇
  2009年   28篇
  2008年   22篇
  2007年   24篇
  2006年   24篇
  2005年   22篇
  2004年   16篇
  2003年   7篇
  2002年   7篇
  2001年   4篇
  2000年   8篇
  1999年   4篇
  1998年   4篇
  1997年   4篇
  1995年   7篇
  1994年   4篇
  1993年   3篇
排序方式: 共有369条查询结果,搜索用时 0 毫秒
211.
无人机系统自主控制技术研究现状与发展趋势   总被引:9,自引:1,他引:8       下载免费PDF全文
无人机系统是未来进行信息对抗、夺取信息优势、实施火力打击的重要手段。"自主性"是无人机系统区别于有人机最重要的技术特征,实现无人机系统的自主控制,提高其智能程度,是无人机系统的重要发展趋势。对无人机系统自主控制问题进行了阐述,首先分析了无人机系统自主控制技术的发展需求,然后介绍了自主控制的概念和自主等级的划分;分析了无人机系统自主控制技术的研究现状,提出了无人机系统自主控制的关键技术问题,主要包括体系结构、感知与认知、规划与控制、协同与交互等;最后对无人机系统自主控制技术的发展趋势进行了展望。  相似文献   
212.
面向信息化战争的广义兰切斯特作战模型   总被引:2,自引:0,他引:2  
由于经典兰切斯特方程不能描述信息对于信息化战争的影响,因此在分析兰切斯特线性律和平方律的基础上,通过引入战场感知系数和信息优势系数,并利用信息优势系数对线性律和平方律中毁伤系数进行修正,提出了能够描述信息对战争影响的广义兰切斯特作战模型,仿真实验结果说明其能够有效地描述信息优势对于改变战争进程所发挥的重要作用。该模型为研究信息化战争的交战过程提供理论参考。  相似文献   
213.
针对军事地理信息系统(Military Geographic Information System,MGIS)在世界海军信息化作战中的重要作用及其研究现状,给出了MGIS的概念、信息流程和系统主要组成,详细阐述了MGIS在海军作战中的主要功能及其实现技术,系统论述了MGIS在海军信息化作战中的应用。最后总结了MGIS技术研究的重要意义。  相似文献   
214.
复杂电磁环境对舰载导弹防空系统影响分析   总被引:1,自引:1,他引:0  
复杂电磁环境对舰载导弹防空系统影响的分析是海军战法研究的核心问题。运用信息战原理,在信息与火力联合作战能力分析平台上的初步试验表明:在复杂电磁环境下,信息因素可以使舰载导弹防空系统击毁入侵飞机数量的统计平均值下降553.96%,火力因素可以使统计平均值下降342.72%,信息与火力联合因素可以使统计平均值下降274.80%,整个舰载导弹防空系统性能趋于恶化。因此,根据复杂电磁环境对舰载导弹防空系统影响的分析结果,制定科学的决策,提高抗电子攻击能力和导弹打击精度,达到提高舰载导弹防空系统信息与火力联合打击目标能力。  相似文献   
215.
为了使虚拟战场中的坦克仿真运动有较高的真实性,必须处理坦克与场景中的物体及地形的碰撞问题。提出了碰撞检测的简化包围盒算法及地形匹配算法,分别解决这两种碰撞问题。在地形匹配算法中,依据地形平均曲率划定地形范围,地形平缓的地带采用两点匹配法,变化较为剧烈的地带采用三点匹配法。这两种简化的处理方法降低了系统的计算要求,满足了系统仿真的真实性需求。  相似文献   
216.
DAR ES SALAAM     
Countries in transition often experience increased levels of crime, making their citizens vulnerable to the exploits of criminals. The lack of reliable statistics hampers the development of sound crime reduction strategies. This essay considers the value of victim surveys as additional sources of information to augment official police data. It presents the findings of such a survey undertaken in Dar es Salaam and compares them with findings obtained in similar surveys of Cape Town, Durban, Pretoria and Johannesburg. The information obtained in the survey conducted in Dar es Salaam provides valuable insights into crime rates and patterns. In comparing the results of the survey in Dar es Salaam, some interesting trends emerged around the theft of vehicle parts and vehicle theft, violent crimes, the levels of violence employed in burglaries and the use of weapons. The information gleaned from these surveys will go far in developing crime reduction strategies and measures that will be effective and appropriately targeted.  相似文献   
217.
September 11 2001 has put the spotlight on terrorism, and it has been at the apex of the international security agenda ever since. Politicians, lawmakers, scholars and others have been debating the meaning and definition of terrorism for many years. Numerous myths and misconceptions persist on this highly debated issue. With the aid of historical case studies, this article aims to demonstrate how broad a concept terrorism has become. It focuses on its subjective and value-laden interpretation and hence the difficulty of arriving at a universally acceptable definition. The author introduces the concept of ‘colonial terror’, which depicts a distinct form of state terrorism perpetrated during the colonial and post-colonial periods. Like many before her, the author concludes that the definition and meaning of terrorism lie in the eye of the beholder.

There are two ways to approach the study of terrorism. One may adopt a literal approach, taking the topic seriously, or a propagandistic approach, construing the concept of terrorism as a weapon to be exploited in the service of some system of power. In each case it is clear how to proceed. Pursuing the literal approach, we begin by determining what constitutes terrorism. We then seek instances of the phenomenon—concentrating on major examples, if we are serious—and try to determine causes and remedies. The propagandistic approach dictates a different course. We begin with the thesis that terrorism is the responsibility of some officially designated enemy. We then designate terrorist acts as ‘terrorist’ just in the cases where they can be attributed (whether plausibly or not) to the required source; otherwise they are to be ignored, suppressed or termed ‘retaliation’ or ‘self-defence’. (Noam Chomsky)  相似文献   
218.
219.
高原环境对柴油机的工作性能影响较大,探索在高原环境下柴油机功率的恢复,对车辆在高原地区正常运行具有重要的意义.基于GT-POWER建立某型大功率柴油机整机数值仿真模型,并验证该模型的准确性;确定二级顺序增压系统方案,建立二级顺序增压系统数值仿真模型,通过增加电动增压器实现二级顺序增压的方法恢复柴油机高原使用功率.  相似文献   
220.
精品视频资源共享课是多媒体综合教学模式之一,是学生第二课堂学习的重要内容。对精品视频资源共享课拍摄前的准备工作、摄像机机位与拍摄技法、后期制作等问题进行了探讨。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号