首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   669篇
  免费   143篇
  国内免费   38篇
  2024年   4篇
  2023年   3篇
  2022年   3篇
  2021年   23篇
  2020年   15篇
  2019年   38篇
  2018年   39篇
  2017年   49篇
  2016年   40篇
  2015年   28篇
  2014年   75篇
  2013年   108篇
  2012年   28篇
  2011年   39篇
  2010年   49篇
  2009年   48篇
  2008年   48篇
  2007年   42篇
  2006年   38篇
  2005年   30篇
  2004年   19篇
  2003年   19篇
  2002年   9篇
  2001年   7篇
  2000年   11篇
  1999年   6篇
  1998年   4篇
  1997年   6篇
  1996年   5篇
  1995年   5篇
  1994年   4篇
  1993年   1篇
  1992年   3篇
  1991年   2篇
  1990年   2篇
排序方式: 共有850条查询结果,搜索用时 31 毫秒
741.
以概率方法确定了飞机近距发射空空导弹时的安全性评估指标,分析了载机、导弹和目标三者初始状态,飞机轨迹等诸多因素对载机安全性的影响,同时给出了评估飞机运用空空导弹攻击目标时的安全性评估指标的原理框架。运用此模型可以解决新型飞机的安全性设计问题以及通过对现有飞机的安全性评估来改进飞机的安全性等级。  相似文献   
742.
空间矢量脉宽调制的研究   总被引:4,自引:2,他引:2  
对空间矢量脉宽调制(SVPWM)的理论进行了较详细的讨论.利用DSP电机控制器TMS320F240实现SVPWM,分析了该方法的特点,并给出了相应的实验结果.  相似文献   
743.
讨论了导航装备数字维修平台的网络传输安全性问题,分析其安全需求,提出采用Java安全技术来解决堆修平台的安全性.从工程项目实际需要的角度出发,阐述了在导航装备数字维修平台中的Java安全机制以及实现技术.  相似文献   
744.
网络安全与防火墙技术   总被引:1,自引:0,他引:1  
介绍了防火墙技术的概念、几种防大墙实现技术的原理、防火墙的配置及安全措施.  相似文献   
745.
为研究星载光学遥感成像系统的复杂性,由复杂系统的基本特征与系统研究的基本原则出发,通过对成像全链路流程的分析,确定光学遥感成像系统的复杂性来源及其表现形式。建立星载光学成像的数学模型,以系统重要参数——调制传递函数为基点,通过正过程建模分析和逆过程测量计算相结合的方式,分析了系统复杂性研究的基本原则,即还原论与整体论相结合、定性与定量相结合的过程。由正、逆过程的对比分析,一方面阐述了系统性能与各个环节参数之间的关系,另一方面又由正则化盲反卷积的方式得到图像中真实的调制传递函数。二者相辅相成,既能通过补偿系统复杂性因素影响提升系统性能,又能进一步指导系统优化设计。  相似文献   
746.
针对航空集群协同反隐身探测盲区的识别判定问题,在多种编队构型下的集群协同探测仿真结果的基础上,运用属性的0-1分辨矩阵方法进行识别,对于连通的区域,建立相关模型,求得允许目标通过的最小宽度,将建立的模型应用到模拟作战中,仿真结果验证模型的正确性和合理性。结论表明,航空集群协同横向探测盲区可视为探测区下的保护区;纵向探测盲区则视为连通区域;斜探测盲区的判定,则依据通道倾斜角、通道长度和宽度的比值而定。  相似文献   
747.
房苏杭  姬洪涛 《国防科技》2017,38(1):023-027
美国十分重视地下空间的作战运用,已建成了一批先进的地下指挥防护工程体系与军民结合的地下工程。美国地下空间的作战运用较晚,但发展较快,一些重要城市地下空间的大规模开发与利用,为战时地下空间的作战运用奠定了物质基础。文章研究了美具有代表性的战略指挥防护工程,深入分析美国地下空间的运用特点和发展趋势,对我国地下空间利用具有一定的借鉴意义。  相似文献   
748.
This work is about how the United States military has become dependent on networked technology. As arguably the largest contributor to national security, it has become so dependent that its chief doctrine integrates networked technology into nearly every specialty, with particularly intense focus on Network Centric Warfare. As the military’s old guard is replaced by the highly technical Millenial Generation, there is cause to pause when assuming this techno-acuity brings nothing but advantage and success. Vulnerabilities stemming from such extensive dependence offer opportunities for exploitation that have not gone unnoticed. The first step to moving forward from this point is to fully understand the extent to which the military has become dependent on computer networks. It might be the Millenials’ war today, but it would be quite unwise for the United States military to think about it and fight it in a purely Millenial way.  相似文献   
749.
Recent elections in Latin America, such as those of Mauricio Macri in Argentina, Horacio Cartes in Paraguay, and the impeachment process of Dilma Rousseff in Brazil, point to a new direction in Latin American politics and away from the “hard left;” they also point to a new momentum in the security relationship between the US and Latin American countries. Former US President Obama’s 2016 trip to Cuba and Argentina was a clear demonstration of this new security paradigm and also a clear indication that there is a new momentum brewing in the US towards a rethinking and reshaping of security strategies and mindsets. This article will explore the multidimensional security relationship between the US and Latin American countries in light of recent changes in the US’ posture toward the region.  相似文献   
750.
Mark Erbel 《Defence Studies》2017,17(2):135-155
This article reappraises the two most-studied country cases of military outsourcing: the USA and the UK. It argues that the contemporary wave of military contracting stretches back to the beginning of the cold war and not only to the demobilisation of armies in the 1990s or the neoliberal reforms introduced since the 1980s. It traces the political, technological and ideational developments that laid the groundwork for these reforms and practices since the early cold war and account for its endurance today. Importantly, it argues that a persistent gap between strategic objectives and resources, i.e. the challenge to reconcile ends and means, is an underlying driver of military contracting in both countries. Contemporary contracting is thus most closely tied to military support functions in support of wider foreign and defence political objectives. Security services in either state may not have been outsourced so swiftly, if at all, without decades of experience in outsourcing military logistics functions and the resultant vehicles, processes and familiarities with public-private partnerships. The article thus provides a wider and deeper understanding of the drivers of contractualisation, thereby improving our understanding of both its historical trajectory and the determinants of its present and potential futures.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号