首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   481篇
  免费   60篇
  国内免费   10篇
电工技术   2篇
技术理论   1篇
综合类   40篇
化学工业   17篇
金属工艺   1篇
机械仪表   7篇
建筑科学   4篇
能源动力   1篇
轻工业   3篇
水利工程   2篇
武器工业   74篇
无线电   283篇
一般工业技术   36篇
冶金工业   4篇
原子能技术   1篇
自动化技术   75篇
  2023年   4篇
  2022年   9篇
  2021年   22篇
  2020年   14篇
  2019年   3篇
  2018年   2篇
  2017年   7篇
  2016年   24篇
  2015年   12篇
  2014年   24篇
  2013年   23篇
  2012年   40篇
  2011年   41篇
  2010年   30篇
  2009年   34篇
  2008年   32篇
  2007年   54篇
  2006年   54篇
  2005年   35篇
  2004年   24篇
  2003年   13篇
  2002年   10篇
  2001年   7篇
  2000年   7篇
  1999年   8篇
  1998年   4篇
  1997年   2篇
  1996年   2篇
  1995年   2篇
  1992年   2篇
  1991年   4篇
  1955年   1篇
  1954年   1篇
排序方式: 共有551条查询结果,搜索用时 8 毫秒
41.
李明  谢晖 《电子工程师》2007,33(10):68-71
计算机对抗(CCM)已成为现代战争中的重要组成部分,甚至成为一种新的作战方式。计算机对抗和电子对抗的本质是相近的,都是将双方信息系统能否正常发挥作用作为对抗的目的。文中叙述了计算机对抗的形式、特点和方法。  相似文献   
42.
从战斗力生成模式概念出发,对人类历史中战争形态的特点、演进过程和阶段划分进行了研究;将当前机械化战争向未来信息化战争转变时期内的战争进行了细分;同时,从该角度重新审视了美军二战以来所处的不同战争阶段,并分析了不同阶段下美军军事信息系统的构建思路。  相似文献   
43.
在全球局势愈发动荡的大背景下,网络空间的角逐和较量日益激烈.网络攻击已演变成为国家级对抗的重要手段之一,网络战已经成为世界各国关注的新热点.当前,网络战已经成为美伊斗争的重要手段,受2010年"震网"攻击事件影响,伊朗不断提升网络战能力,与美国等敌对国家在网络空间领域明争暗斗.从伊朗网络战能力建设整体情况入手,以美伊网...  相似文献   
44.
航空反潜战与反潜武器   总被引:1,自引:0,他引:1  
介绍了航空反潜战与反潜武器的基本概念和作战应用,对各类反潜飞机与反潜武器的装备现状作了详细说明,对其发展趋势作了阐述。  相似文献   
45.
赵菲  刘俊杰 《通信技术》2012,45(4):7-9,12
首先对现阶段指挥信息系统建设中的问题进行了总结,包括基础设施建设、系统集成和系统管理等方面的问题,然后介绍了云计算的定义、分类、主要特点以及发展现状,最后讨论了未来指挥信息系统建设模式,以及云计算在未来指挥信息系统建设中提供的服务类型和应用场景,为指挥信息系统向"网络中心战"转型提供了参考。云计算的特点决定了其必然会在未来指挥信息系统建设中发挥重要作用。  相似文献   
46.
水声对抗仿真系统研究的新思路及其应用   总被引:2,自引:0,他引:2       下载免费PDF全文
结合水声对抗系统的建设,我们进行了水声对抗仿真系统的研究。根据先期研制声诱饵仿真系统的经验教训,紧扣仿真的实质,提出了水声对抗仿真系统研究中采用的一些新思路,其中包括仿真合成环境、信号处理异地化以及信道变化律等。文章详细描述了它们的内容和应用思路,并分析了它们的合理性。  相似文献   
47.
现代战争中的电子干扰和反干扰技术   总被引:1,自引:0,他引:1  
介绍现代战争中的电子干扰和反干扰技术、提高干扰与抗干扰能力的相关新技术措施,以及国内外现有的新电子干扰设备,描述电子对抗的发展趋势,同时也指出了仍存在的一些问题.  相似文献   
48.
针对网络中心战效能评估的主要指标确定问题,提出了效能评估的指挥速度、控制幅度、网络格度、攻击精度和机动速度等指标,采用基于效能函数的效能分析法,并通过引入复杂性因子建立效能评估模型,得到的效能评估质量可信度较高.  相似文献   
49.
赵毅寰  高静  郑力文 《航空兵器》2011,(3):31-35,46
针对网络中心战中已有的攻击图生成算法不考虑对攻击效果的期望,不能适应多种网络脆弱性分析目标的不足,提出了双模攻击图(Two-Mode Attack Graph,TMAG)的概念.该方法以攻击者在网络中所有主机上具有的权限作为状态,以网络弱点和连接情况为辅助,设定网络攻击的单调性,能自动生成精简状态空间的完备攻击图和关键...  相似文献   
50.
随着装备技术的发展,现代作战具有作战单元种类数量多、攻防战术复杂、干扰性欺骗性数据充斥等特点,尤其是协同作战能力和数据交换能力逐步增强,以上都使得现代作战中涉及的信息呈现"海量"特征。为了取得理想的作战效果,指挥员必须对以上海量信息进行处理,从中提取出有用的信息和知识。近年来迅速发展的数据挖掘技术,在处理海量信息方面具有非常明显的优势。文章在介绍现代作战特点和数据挖掘技术的基础上,对数据挖掘技术在现代作战中的应用做了初步的研究。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号