首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   401篇
  免费   26篇
  国内免费   47篇
  2023年   1篇
  2021年   11篇
  2020年   12篇
  2019年   25篇
  2018年   12篇
  2017年   22篇
  2016年   22篇
  2015年   5篇
  2014年   60篇
  2013年   49篇
  2012年   18篇
  2011年   30篇
  2010年   29篇
  2009年   25篇
  2008年   30篇
  2007年   31篇
  2006年   22篇
  2005年   24篇
  2004年   20篇
  2003年   11篇
  2002年   1篇
  2001年   3篇
  2000年   1篇
  1999年   3篇
  1998年   3篇
  1995年   1篇
  1994年   1篇
  1992年   1篇
  1991年   1篇
排序方式: 共有474条查询结果,搜索用时 15 毫秒
321.
The paper presents the possibilities of, and methods for, acquiring, analysing and processing optical signals in order to recognise, identify and counteract threats on the contemporary battleground. The main ways electronic warfare is waged in the optical band of the electromagnetic wave spectrum have been formulated, including the acquisition of optical emitter signatures, as well as ultraviolet (UV) and thermal (IR) signatures. The physical parameters and values describing the emission of laser radiation are discussed, including their importance in terms of creating optical signatures. Moreover, it has been shown that in the transformation of optical signals into signatures, only their spectral and temporal parameters can be applied. This was confirmed in experimental part of the paper, which includes our own measurements of spectral and temporal emission characteristics for three types of binocular laser rangefinders. It has been further shown that through simple registration and quick analysis involving comparison of emission time parameters in the case of UV signatures in “solar-blind” band, various events can be identified quickly and faultlessly. The same is true for IR signatures, where the amplitudes of the recorded signal for several wavelengths are compared. This was confirmed experimentally for UV signatures by registering and then analyzing signals from several events during military exercises at a training ground, namely Rocket Propelled Grenade (RPG) launches and explosions after hitting targets, trinitrotoluene (TNT) explosions, firing armour-piercing, fin-stabilised, discarding sabots (APFSDS) or high explosive (HE) projectiles. The final section describes a proposed model database of emitters, created as a result of analysing and transforming the recorded signals into optical signatures.  相似文献   
322.
分析了未来防空导弹武器系统网络化作战对统一指令场的要求,提出将直接扩频码分多址技术用于统一指令场,并在典型的进攻模式和战场环境下针对要地保护区域给出了一种合理的武器系统配置以及统一指令场设计。  相似文献   
323.
面向新化学威胁形式的防护技术与装备   总被引:1,自引:0,他引:1  
近年来,化学威胁的形式发生了变化,出现了类化学战、化学恐怖以及针对平民和环境的次生危害,给防化科研和防化工作提出了新的挑战。分析传统化学战与这三类新化学威胁形式的异同点发现,这些新威胁形式之间有着较多的共同点,而与传统化学战威胁形式则有较大差异。中国拥有为数众多的大型化工生产、储存设施,这些设施很可能成为袭击的目标,因此必须转变化学防护观念,尽快研究防化新技术、新装备,建立国家动员机制。  相似文献   
324.
在“零伤亡”作战思想的指引下,随着计算机、人工智能等技术的日臻成熟,无人机的发展风起云涌。近年来,无人机在战术运用方面更是突破了传统的侦察领域,逐步涉足攻击甚至电子攻击等领域。通过回顾无人机在近代历次军事冲突中的运用,分析无人机运用于电子战的优势,探讨无人机在电子战中的运用及可能的运用情况,最后指出无人机运用于电子战后对未来电子战的影响。  相似文献   
325.
美、俄的太空战准备   总被引:2,自引:0,他引:2  
航天技术的发展,加快了空间军事化的进程,空间已成为维护国家安全和国家利益所关注和占据的战略"制高点"。战场空间已从陆、海、空三维扩展到外层空间,未来战争将是陆、海、空、天一体化的战争,太空战即将来临。防止外空武器化和外空军备竞赛,已成为新世纪国际社会广泛关注的最紧迫、最突出的问题之一。  相似文献   
326.
电子战仿真数字系统模型及设计方法   总被引:3,自引:0,他引:3  
阐述了在EW 系统建模、仿真和评估中采用电子战数字系统模型(EWDSM)的意义。结合电子战系统仿真评估的特点,讨论了EWDSM 在设计时采用的方法,如面向对象的分析方法的类层次和类结构,以及基于HLA/RTI的分布仿真协议的分布式计算环境的仿真系统设计。  相似文献   
327.
<正>确认识、预测、引导和处理舆情对公众的影响,对社会稳定有重大的现实意义。通过综合运用多Agent和动力学微分方程的思路建立模型,结合社会人群中个体的行为规律,重点描述个体的行为细节和交互规则,构建了自下而上的舆情演化模型,并模拟广场"自焚"事件在网络上的传播,对模型进行了实证研究,验证了模型的有效性,运用Net Logo软件进行数值仿真,得到了舆情演化的规律,进而提出相应的对策建议。  相似文献   
328.
Why do states make substantial military contributions to coalition operations, while at the same time apply reservations, or caveats, to how the coalition can use the military contributions? Caveats rose to prominence in defense and policy circles with NATO’s campaign in Afghanistan. In the scholarly security literature, the term remains a buzzword for all types of reserved efforts by states in coalition warfare, but there are few theoretical accounts addressing caveats. This article contributes to the knowledge gap on caveats through a comparative case study of Denmark’s, the Netherlands’, and Norway’s contributions to NATO’s intervention in Libya in 2011. It demonstrates that caveats can occur through three different causal pathways: compromises from domestic bargaining, handling of alliance commitments, and implementation and civil–military relations. Insights into the complexity that causes caveats are highly relevant for both political and military decision-makers that are trying to coordinate states’ effort in coalition operations.  相似文献   
329.
徐明德 《国防科技》2017,38(2):060-063
半个多世纪以来,军队电子对抗装备走过了一条艰苦奋斗、不断调整适应的道路,装备发展建设取得辉煌成就。历史经验启示我们,必须准确把握装备发展的需求牵引,极力突破装备发展的核心技术,科学谋划装备发展的总体设计,大力弘扬装备发展的先进军事文化。  相似文献   
330.
The term “Gray Zone” is gaining in popularity as a way of describing contemporary security challenges. This article describes the “short-of-war” strategies – the fait accompli, proxy warfare, and the exploitation of ambiguous deterrence situations, i.e. “salami tactics” – that are captured by the term and offers several explanations for why state and non-state actors are drawn to these strategies. The analysis highlights why defense postures based on deterrence are especially vulnerable to the short-of-war strategies that populate the “Gray Zone.” The article concludes by suggesting how defense officials might adapt defense policies to life in the “Gray Zone.”  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号