首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3002篇
  免费   512篇
  国内免费   441篇
  2024年   6篇
  2023年   6篇
  2022年   18篇
  2021年   39篇
  2020年   31篇
  2019年   29篇
  2018年   40篇
  2017年   119篇
  2016年   164篇
  2015年   95篇
  2014年   205篇
  2013年   141篇
  2012年   223篇
  2011年   242篇
  2010年   131篇
  2009年   253篇
  2008年   205篇
  2007年   220篇
  2006年   273篇
  2005年   225篇
  2004年   216篇
  2003年   146篇
  2002年   133篇
  2001年   127篇
  2000年   94篇
  1999年   106篇
  1998年   83篇
  1997年   69篇
  1996年   54篇
  1995年   50篇
  1994年   55篇
  1993年   41篇
  1992年   41篇
  1991年   37篇
  1990年   22篇
  1989年   13篇
  1988年   2篇
  1987年   1篇
排序方式: 共有3955条查询结果,搜索用时 46 毫秒
981.
张哲  刘力  李勇 《国防科技》2017,38(4):023-028
网络空间攻防技术对国家安全影响的地位日趋上升,已成为世界主要国家超前布局、优先发展的重要技术领域。文章系统梳理了主要国家在态势感知技术、攻击技术、防御技术、控制技术、支援保障技术等领域所取得重要进展和面临的问题,重点分析和前瞻了网络空间攻防技术发展的新趋势和新途径。  相似文献   
982.
根据舰舰导弹攻击时使用雷达方式的不同,可将舰舰导弹攻击主要归结为三种样式,即其他兵力引导攻击样式、被动雷达攻击样式和主动雷达发波攻击样式。衡量各个攻击样式优劣主要考虑攻击的隐蔽性、命中率和发挥武器最大射程等三个因素。为此建立舰舰导弹攻击样式选择问题的递阶层次结构模型,从衡量各攻击样式优劣的三个主要因素出发,对模型进行了分析。最后得出了以其他兵力引导攻击为最佳攻击样式的结论。  相似文献   
983.
基于多目标决策理论武器装备效能综合评估方法   总被引:2,自引:0,他引:2  
探讨一种适用范围较大的武器装备效能评估方法。基于多目标决策理论的方法,将武器系统效能评估的量化标尺评价法、模糊评价法、矩阵相乘法(ADC法)和专家评价法等方法结合起来,利用解析的形式,对武器装备的效能评估进行研究,给出了一个综合评价值,能够有效地评估武器装备的效能。这种研究是对量化标尺度量法的扩充。  相似文献   
984.
MIC总线多控制器通讯的设计与应用   总被引:1,自引:0,他引:1  
MIC总线是专门为解决在恶劣环境下电力/数据的分配和管理而开发的一种具有高可靠性的现场控制总线。本设计实现了在MIC总线冗余系统中主控制器与从控制器间的数据通讯。在此基础上提出了MIC总线主/从控制器一致性的容错思想,并简要描述了该容错技术的实现过程。  相似文献   
985.
针对现代防空体系的特点,介绍了巡航导弹及其制导方式,并从巡航导弹自身弱点、实战中的不足以及技术上的可对抗性进行了各方面分析,提出了巡航导弹是可以进行对抗的,尤其是利用光电对抗手段进行对抗的可行性、重要性.目前对巡航导弹的分层防御相对来说费用相当昂贵,而采用光电对抗手段是廉价而又有效的.通过对光电对抗的可行性分析,列出了以侦察告警、定向红外干扰、高重频激光干扰、激光致盲、激光摧毁、烟幕干扰、光电隐身等光电对抗手段进行对抗巡航导弹的方法,并进行探讨.最后对光电技术及光电对抗装备技术的发展趋势作了描述.  相似文献   
986.
C3I系统仿真评价环境与方法研究   总被引:1,自引:0,他引:1  
C3I系统是一个复杂的大系统,如何有效地分析、研究和评价C3I系统的效能一直是C3I系统研究领域里的一个难点.仿真技术的出现为分析和评价C3I系统效能提供了一种新的手段.该文在分析基于仿真的C3I系统效能评价过程的基础上,设计实现了基于分布交互仿真技术的"C3I系统仿真评价环境",对仿真评价环境的体系结构、仿真技术体制等关键问题进行了论述.利用该环境可以对C3I系统作仿真分析、性能指标对比分析以及作战效能分析.由于仿真试验只是获取评价系统所需数据的一种手段,文章最后对几种常用的系统综合评价方法进行了探讨.  相似文献   
987.
操作系统是紧靠硬件的基础软件,它既是应用软件安全的坚实基础,又是硬件不安全因素的屏蔽器.在操作系统安全隐患和嵌入式操作系统技术特点的基础上,提出信息保护、空间域保护和时间域保护等增强操作系统安全性的几种方法,以提高嵌入式系统抗击系统本身缺陷或敌方恶意攻击等安全威胁的能力.上述几种安全保护技术已在嵌入式Linux中进行验证,并取得满意的结果.  相似文献   
988.
对设计的一种多通道武器控制台的可靠性进行了预估分析.采用元器件计数法和元器件应力分析法,得出了模块级的失效率.按照系统串联结构的可靠性框图,计算出系统的失效率、平均无故障工作时间等可靠性指标.结果表明,预计值满足了系统规定的使用要求.  相似文献   
989.
高层体系结构HLA建立一个通用的仿真框架,以解决不同仿真器、模型之间的互操作及仿真组件的可重用性问题.针对当前空防对抗的主要特点,在地空导弹拦截的数学模型的基础上,利用HLA技术框架,详细地叙述了地空导弹拦截仿真系统的开发过程.仿真试验表明该系统能有效评估地空导弹火力单元对来袭目标的有效抗击效率和火力范围,为地空导弹火力单元的部署和作战效能的改进提供辅助决策手段.  相似文献   
990.
介绍了数据仓库和数据挖掘的概念、数据挖掘的过程和方法,简单分析了现代战争中信息处理的特点和需求,阐述了数据挖掘在军事指挥控制系统中的应用必要性,提出了军事应用中数据挖掘系统的层次体系结构,并针对该层次体系结构进一步提出了指挥控制系统中数据挖掘技术的应用模型.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号