首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   822篇
  免费   99篇
  国内免费   30篇
  2024年   6篇
  2023年   16篇
  2022年   14篇
  2021年   18篇
  2020年   29篇
  2019年   13篇
  2018年   2篇
  2017年   12篇
  2016年   26篇
  2015年   38篇
  2014年   89篇
  2013年   60篇
  2012年   44篇
  2011年   45篇
  2010年   48篇
  2009年   41篇
  2008年   47篇
  2007年   58篇
  2006年   36篇
  2005年   43篇
  2004年   25篇
  2003年   32篇
  2002年   40篇
  2001年   44篇
  2000年   22篇
  1999年   18篇
  1998年   15篇
  1997年   10篇
  1996年   12篇
  1995年   12篇
  1994年   13篇
  1993年   4篇
  1992年   8篇
  1991年   4篇
  1990年   4篇
  1989年   2篇
  1973年   1篇
排序方式: 共有951条查询结果,搜索用时 203 毫秒
161.
通过分析历史上的经典战例,结合对指挥控制(Command and Control,C2)内涵解读,揭示成功的C2本质特征是:既源自时代,又超越时代。如今各类军事/非军事行动的主体、环境及相互关系均发生了巨大变化,这加剧了C2的复杂性和不确定性。由此,着重总结了西方学者近20年来在C2方面所取得的重大进展,提出了C2概念模型、建立网络使能的C2成熟度模型和C2敏捷性概念模型等;以空军"杀伤链"为例,剖析了由300多种/类的变量及其关系,到事件、决策和行动整个打击过程中的价值链映射。  相似文献   
162.
联合作战通信的完备性指标的建模分析与计算   总被引:1,自引:1,他引:0  
从联合作战用户对通信需求的实际出发,探讨了完备性指标的定义及数学描述,并根据通信节点和通信链路所受破坏的不同情况研究了完备性指标的几种分析方法,最后结合实例,采用其中一种全代数化的算法,并对其进行了改进来实现联合作战通信的完备性指标的计算.  相似文献   
163.
参数化系统二维抽象框架   总被引:1,自引:0,他引:1       下载免费PDF全文
针对参数化系统状态空间爆炸问题提出了一个通用的参数化系统二维抽象框架TDA。对所有进程单独进行抽象,利用参数化系统的设计思想,隐藏系统参数构建全系统的抽象模型,最大限度地剔除了原始系统中的冗余信息。建立的具有真并发语义的参数化系统的形式化模型,更适合描述一般意义上的并发系统,较好地解决了验证大规模同构和异构系统的空间激增问题。理论推导和实例均证实了TDA的正确性和合理性。  相似文献   
164.
针对传统系统抗毁性分析方法在研究面向任务的指挥信息系统抗毁性时存在的片面、静态问题,提出了基于任务流的动态功能网络抗毁性分析理念。在指挥信息系统双层网络结构的基础上,建立基于任务流的多子网结构模型,引入抗毁性测度对抗毁性进行分析。通过构建仿真想定,进行功能子网和功能网络整体抗毁性分析,找出动态变化的关键节点。实验结果验证了该方法的有效性。  相似文献   
165.
介绍了一种将高压脉冲放电产生的多种效应与臭氧紧密结合的废水处理技术,并将此技术应用于垃圾渗滤液的处理。实验表明,用高压脉冲放电等离子体及臭氧技术处理垃圾渗滤液30min,其生化性可达48.9%,氨氮去除率为71.1%,这为渗滤液的后续生物处理奠定了良好的基础。同时,总结了在垃圾渗滤液处理过程中各种成分及其生化性随放电时间的变化规律,分析了高压脉冲放电等离子体及臭氧技术处理垃圾渗滤液的机理和影响因素。  相似文献   
166.
众所周知葡萄是一种抗逆性极好的栽培植物之一。关于葡萄的抗性研究,前人已做出了很大的贡献,对葡萄的栽培和育种工作产生了深远的影响、我国是世界上葡萄栽培面积较大的国家之一,葡萄的生产经营受到来自各方面的制约,特别是一些旱地,盐渍化土壤和低洼地等。为了更好的利用这些土地,有效的扩大葡萄的栽培面积,提高葡萄的产量,我们进行了该项研究,以筛选综合抗性较强的砧木和品种。1 供试材料和方法1.1 材料 供试的材料共计23份,69份次,分3个组分别进行抗旱、抗盐、抗涝性的鉴定试才如下:775,520A,5BB,贝达3309,沈530,SO4,225Ru,SaltGreek,pollux,Castor,Phoenix,orion,Siliver,NY14528,四倍提拉洼,巨峰,红富士,红瑞宝,黑奥林,龙宝,红伊豆,熊岳白葡萄。1.2 方法1.2.1 苗木状况及试验设计: 供试品种的苗木均为1年生扦插苗。1998年4月初在大田中扦插育苗,6月下旬  相似文献   
167.
根据C 2组织结构的特点,基于复杂网络理论和网络中心战思想,将C 2组织中的各作战单元、指控节点等作为节点,它们之间的信息流动作为边,构建C 2组织的网络拓扑结构。经过仿真分析,推出其内部具有无标度性、小世界性等复杂网络特性,这对于进一步将复杂网络理论应用于C 2组织的研究提供了理论依据并具有积极的意义。  相似文献   
168.
1990年,海湾战争爆发前不久,美国获悉一个重要情报:伊拉克将从法国购买一种用于防空系统的新型电脑打印机,准备通过约旦首都安曼偷运到巴格达。于是,美国特工人员买通了安曼机场的守卫人员,当从法国飞来的飞机降落到安曼机场后,一名特工人员偷偷溜进机舱,用一套带有计算机病毒的同类芯片换下了伊拉克购买的电脑打印机中的芯片。  相似文献   
169.
基于HLA分布式仿真的Web服务化   总被引:4,自引:2,他引:2       下载免费PDF全文
HLA虽然能够简化各类仿真系统的互操作和重用,但是接口规范与编程语言的绑定、缺乏与商业技术的融合等阻碍了它在商业领域的广泛应用,Web服务具有平台和厂商独立等良好特性,实现基于HLA分布式仿真的Web服务化能够将Web服务的优势附加给HLA.该文在分析了HLA不足和web服务优势的基础上,提出了HLA Web服务化,对比了互操作在两个上下文中的差异,分析了实现HLA Web服务化的三个层次;之后,概述了相关研究,重点讨论了实现Web使能RTI的关键技术问题及其解决方案;最后,设计了原型系统,测试结果显示原型系统能够初步实现RTI的Web服务化.  相似文献   
170.
电脑病毒战也称计算机病毒战,是使用计算机病毒进行的,旨在干扰、破坏、摧毁对方通信、指挥等军事装备的作战形式。是一种新的作战形式。近年来,随着各种电脑病毒的出现和逐渐被应用于军事并开始发挥作用,许多科学家开始断言:未来战争  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号