首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   706篇
  免费   343篇
  国内免费   56篇
  1105篇
  2024年   7篇
  2023年   10篇
  2022年   15篇
  2021年   24篇
  2020年   26篇
  2019年   18篇
  2018年   21篇
  2017年   52篇
  2016年   50篇
  2015年   38篇
  2014年   62篇
  2013年   71篇
  2012年   69篇
  2011年   55篇
  2010年   49篇
  2009年   55篇
  2008年   43篇
  2007年   62篇
  2006年   61篇
  2005年   37篇
  2004年   29篇
  2003年   33篇
  2002年   30篇
  2001年   28篇
  2000年   21篇
  1999年   22篇
  1998年   21篇
  1997年   14篇
  1996年   14篇
  1995年   9篇
  1994年   9篇
  1993年   7篇
  1992年   14篇
  1991年   8篇
  1990年   12篇
  1989年   6篇
  1988年   2篇
  1987年   1篇
排序方式: 共有1105条查询结果,搜索用时 2 毫秒
71.
Cyber operations are relatively a new phenomenon of the last two decades.During that period,they have increased in number,complexity,and agility,while their design and development have been processes well kept under secrecy.As a consequence,limited data(sets)regarding these incidents are available.Although various academic and practitioner public communities addressed some of the key points and dilemmas that surround cyber operations(such as attack,target identification and selection,and collateral damage),still methodologies and models are needed in order to plan,execute,and assess them in a responsibly and legally compliant way.Based on these facts,it is the aim of this article to propose a model that i))estimates and classifies the effects of cyber operations,and ii)assesses proportionality in order to support targeting decisions in cyber operations.In order to do that,a multi-layered fuzzy model was designed and implemented by analysing real and virtual realistic cyber operations combined with interviews and focus groups with technical-military experts.The proposed model was evaluated on two cyber operations use cases in a focus group with four technical-military experts.Both the design and the results of the evaluation are revealed in this article.  相似文献   
72.
为满足舰载传感器或武器系统论证、设计、试验、评估、训练等全生命周期的应用,对新型舰载警戒探测与跟踪雷达中频信号模拟器的系统体系和组成进行了探讨,介绍了系统的功能和技术指标,重点研究了软件无线电在雷达中频信号模拟中的应用、雷达电磁环境和目标回波仿真等一些关键技术,包括目标航迹模拟、目标回波模拟、杂波信号模拟、雷达接收天线仿真、雷达天线方向图仿真等.采用软件无线电技术和软硬件相结合的方法较逼真地实现了海战场复杂电磁环境下雷达中频信号的模拟.  相似文献   
73.
复杂背景下机载雷达目标探测的模型分析   总被引:2,自引:0,他引:2  
考虑机载雷达目标探测受到复杂环境因素的影响,建立复杂背景条件下机载雷达目标探测的系统模型.利用此模型提出一个机载雷达目标探测的效能指标.在效能仿真的基础上,给出复杂背景条件下诸要素对机载雷达目标探测的定量影响.仿真结果表明了该模型的正确性和有效性.  相似文献   
74.
针对凝视型红外预警系统在复杂海面背景下对弱小信号检测的实时性问题,提出了压缩监测区域、危险度分级、舍弃小波变换后的低频分量部分和检测图像中的零信号4种优化型算法,减少了系统的运算量,提高了系统的运算速度,满足了系统实时性的要求,并且降低了系统的虚警率,保证了系统对强起伏背景的抑制效果。  相似文献   
75.
由于电磁波在穿越不同介质时会出现折射现象,因此在地下目标成像过程中,电磁波信号穿越从雷达到地下目标的组合通道的路径不是直线而是折线,此时利用常规的自由空间中的合成孔径成像方法已经不能对目标进行成像。基于电磁波的传播规律和地层有耗媒质的特性,提出了电磁波传输的组合通道模型,并将其应用到地下目标成像中。通过仿真比较可以看出,使用组合通道模型对地下目标成像效果有明显的改善,组合通道模型适用于对分层土壤中的地下目标成像。  相似文献   
76.
军事情报的收集、处理和分析是情报部门的重要工作,当今时代,依靠人工搜集处理方法在效率上已经不能满足需要,采用先进的信息处理技术对情报进行自动处理技术正是解决这一问题的有效途径。大部分的情报载体是文字和语音.因此自然语言和语音处理技术在情报处理方面发挥着重要作用。针对军事情报处理方法中的语言、语音处理技术进行简单的介绍,包括机器翻译、信息检索,语音分析、语音识别等方面。  相似文献   
77.
位置随动系统动态性能自动检测研究   总被引:1,自引:0,他引:1  
通过分析某型位置随动系统的组成和动态技术指标,提出了位置随动系统动态性能自动检测的设计方案和测试方法,利用信号仿真模块和基于DSP的高速数据采集与处理模块,建立了自动检测的硬件电路和软件结构,确定了测试位置随动系统的动态性能指标、测试方法和软件功能,实现了对某型位置随动系统动态性能的自动检测.  相似文献   
78.
This article deals with Scandinavian intelligence cooperation and its significance for Swedish security policy during the first part of the Cold War. First, the development of the cooperation is described. Second, it is related to a wider context. Third, intelligence in Swedish security policy-making is discussed. Common security interests caused the cooperation. For Sweden, it represented an important part of the wider contacts with the West. Although military intelligence was important for Swedish security policy-making in some respects (e.g. military readiness), it did not have a significant influence in others (e.g. the politicians' threat perceptions). One important reason is the Swedish tradition of weak connections between the political and military leadership.  相似文献   
79.
雷达信号仿真是抗干扰算法研究和验证的有效措施。针对箔条干扰随机信号模型难以满足高精度仿真的需要,本文在分析和总结箔条干扰散射特性和运动特性的基础上,对箔条干扰回波模型进行了更深入和精细化的研究。在Matlab平台上通过编程优化克服了复杂计算的问题,并获得了较好的模拟效果。仿真实验表明,该模型可为精确研究箔条干扰提供数据支持。  相似文献   
80.
This article discusses the validity of national security threats in Botswana and whether they justified the creation of the Directorate of Intelligence and Security Services (DISS), which has been controversial since its formation. Since its inception in 2008, the DISS has been accused of many human rights violations and politicisation. Without fully deliberating on the basis for its creation, some discourses have focused on the politicised operations without relation to what the DISS is supposed to be doing. The author works under the assumption that debates should be shaped by whether it was necessary to create the DISS, and, if so, how we can shape and steer debates on its oversight, management, reform and operations. This article argues that despite the politicisation of the DISS, Botswana's national security threats are both real and imagined; and that domestic threats to national security have moved from the conceptual ‘imagined’ category to the ‘real’. However, that in itself did not warrant the design and mandate of the DISS, and the article argues that it was external threats that really warranted the creation of a civilian intelligence agency. The article concludes that Botswana faces a plethora of external security threats – traditional and non-traditional – that warranted the creation and continuance of the DISS.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号