首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1526篇
  免费   41篇
  国内免费   70篇
  2023年   4篇
  2022年   1篇
  2021年   11篇
  2020年   2篇
  2019年   6篇
  2018年   3篇
  2017年   18篇
  2016年   23篇
  2015年   20篇
  2014年   131篇
  2013年   53篇
  2012年   60篇
  2011年   187篇
  2010年   150篇
  2009年   150篇
  2008年   152篇
  2007年   143篇
  2006年   67篇
  2005年   72篇
  2004年   67篇
  2003年   60篇
  2002年   40篇
  2001年   44篇
  2000年   32篇
  1999年   24篇
  1998年   16篇
  1997年   13篇
  1996年   14篇
  1995年   10篇
  1994年   16篇
  1993年   19篇
  1992年   15篇
  1991年   8篇
  1990年   4篇
  1989年   2篇
排序方式: 共有1637条查询结果,搜索用时 15 毫秒
121.
做好玉树灾区重建过程中消防工作的意义重大,对重建中面临的消防问题进行分析,提出为保证灾区重建消防安全应注意以下问题:构建灾区防火监督网络、改善消防安全环境、确保消防专业规划的编制和实施、加强消防监督管理、做好灭火救援和抢险救灾准备、强化便民服务措施等。  相似文献   
122.
结合多年工作实践,对火灾自动报警系统设计、施工与运行中存在的诸多问题进行了探讨,分析了存在问题的原因,并从设计、产品选用、施工管理、消防验收、日常管理、提高认识程度、加强监督检查几个方面提出了相应的解决办法和建议。  相似文献   
123.
针对地空导弹武器系统防空中的火力分配问题,建立了战术级防空C4ISRK系统的Petri网模型。对其进行扩展,即联合谓词Petri网和赋色Petri网,建立旅级火力分配的改进模型,给出了具体的前置谓词公式。为有效分析战术决策的正确性提供了依据和思路。  相似文献   
124.
Information technology (IT) infrastructure relies on a globalized supply chain that is vulnerable to numerous risks from adversarial attacks. It is important to protect IT infrastructure from these dynamic, persistent risks by delaying adversarial exploits. In this paper, we propose max‐min interdiction models for critical infrastructure protection that prioritizes cost‐effective security mitigations to maximally delay adversarial attacks. We consider attacks originating from multiple adversaries, each of which aims to find a “critical path” through the attack surface to complete the corresponding attack as soon as possible. Decision‐makers can deploy mitigations to delay attack exploits, however, mitigation effectiveness is sometimes uncertain. We propose a stochastic model variant to address this uncertainty by incorporating random delay times. The proposed models can be reformulated as a nested max‐max problem using dualization. We propose a Lagrangian heuristic approach that decomposes the max‐max problem into a number of smaller subproblems, and updates upper and lower bounds to the original problem via subgradient optimization. We evaluate the perfect information solution value as an alternative method for updating the upper bound. Computational results demonstrate that the Lagrangian heuristic identifies near‐optimal solutions efficiently, which outperforms a general purpose mixed‐integer programming solver on medium and large instances.  相似文献   
125.
结合现代军事发展,分析了现代坦克火控系统发展自动跟踪技术的必要性;根据我军现装备的坦克火控系统所具有的自动跟踪功能,分析了自动跟踪的相关技术,电视跟踪技术的原理,图像匹配法的涵义;系统介绍了电视跟踪中图像匹配法识别和跟踪目标,介绍了目标自动跟踪系统对目标识别和判定的一种具体方法.  相似文献   
126.
高炮火控系统模拟训练及综合评价系统   总被引:4,自引:1,他引:3  
提出了一种新型的基于计算机及计算技术的高炮火控系统仿真模拟训练及综合评价系统的设计方案。这一方案不仅注重了系统实现仿真训练的基本功能,同时还利用计算机仿真优势,强调了对训练效果的评估及对训练模式的总结。提出了实时决策支持的新概念  相似文献   
127.
通过分析坦克射击准备误差诸因素的地位变化情况,得出火控系统校准误差是影响首发命中的关键因素.在此基础上,重点研究了59D坦克火控系统的校准操作程序和方法,所得结论对部队科技练兵具有一定的指导意义.  相似文献   
128.
分布式结构的坦克火控仿真系统的研究   总被引:1,自引:0,他引:1  
采用现代仿真技术,分布式结构战车火控仿真系统在完成火控系统动态特性仿真任务后,可实现新火控系统研制过程的先期技术演示,并可为装备论证研究提供先进的仿真手段。此外还分析了以DIS结构接入到作战仿真系统的可能性和现实性。  相似文献   
129.
介绍一个动态互连全透明模拟训练系统设计过程,运用二级分布式结构实现实时模拟,并给出了某型导弹火力控制模拟系统硬件和多媒体软件结构模式  相似文献   
130.
舷外有源诱饵反导方法研究   总被引:1,自引:0,他引:1  
为提高电子战反导水平和导弹突防能力,根据反导电子战装备发展的趋势,介绍了舷外有源诱饵的原理和特点,分析了欺骗干扰、压制干扰和组合干扰3种舷外有源诱饵作战使用的典型模式,从实际试验和仿真2方面研究了舷外有源诱饵对抗反击导弹的效果.研究内容对反导电子战装备的研发和作战使用以及反舰导弹突防研究具有一定参考价值.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号