首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   211篇
  免费   43篇
  国内免费   46篇
  2023年   1篇
  2022年   1篇
  2021年   4篇
  2020年   7篇
  2019年   2篇
  2018年   4篇
  2017年   17篇
  2016年   14篇
  2015年   10篇
  2014年   17篇
  2013年   13篇
  2012年   19篇
  2011年   14篇
  2010年   9篇
  2009年   26篇
  2008年   17篇
  2007年   17篇
  2006年   30篇
  2005年   23篇
  2004年   14篇
  2003年   7篇
  2002年   3篇
  2001年   8篇
  2000年   1篇
  1999年   3篇
  1998年   4篇
  1997年   1篇
  1996年   2篇
  1994年   2篇
  1993年   3篇
  1991年   1篇
  1990年   3篇
  1989年   2篇
  1988年   1篇
排序方式: 共有300条查询结果,搜索用时 15 毫秒
181.
近年来,随着军队使命任务的拓展,涉外非战争军事行动日益成为国家运用军事力量的重要方式。因此,必须加强涉外非战争军事行动中法律保障问题研究,使其在法律框架下进行。加强对涉外非战争军事行动的法律保障,有助于为军队遂行多样化军事任务提供有力的法律支持和保障。  相似文献   
182.
The growth of the African Internet, and services related to the Internet, has been rapid over the last decade. Following this market expansion, a variety of service providers have started to provide access. A fast-growing market puts pressure on the providers to deliver services first and only then seek to secure the networks. Over time, industrialised nations have become more able to detect and trace cyber attacks against their networks. These tracking features are constantly developing and the precision in determining the origin of an attack is increasing. A state-sponsored cyber attacker, such as intelligence agencies and electronic warfare units, will seek to avoid detection, especially when the attacks are politically sensitive intelligence-gathering and intrusion forays into foreign states' networks. One way for the attacker to create a path that links the attacks and the originating country is by actions through a proxy. The less technologically mature developing nations offer an opportunity for cyber aggression due to their lower level of security under the quick expansion of the Internet-based market. Developing countries could be used as proxies, without their knowledge and consent, through the unauthorised usage of these countries' information systems in an attempt to attack a third country by a state-sponsored offensive cyber operation. If the purpose of the cyber attack is to destabilise a targeted society and the attack succeeds, the used proxies are likely to face consequences in their relations with foreign countries, even if the proxy was unaware of the covert activity.  相似文献   
183.
利用演化博弈理论,探讨了联合作战中担负相同作战任务的作战单元间其策略选择根据利益变化的演化过程,建立了复制动态方程并求得平衡点解,通过复制动态的相位图直观反映了博弈的演化稳定策略,并通过Malab软件对作战单元策略选择与收益关系进行了仿真,其行为选择的演化结果与相位图展示具有一致性。研究结论表明,收益大小及变化是作战单元策略改变的重要依据,最后针对提高作战单元间的策略稳定性提出对策建议.  相似文献   
184.
针对要地防空指挥控制系统的组成、结构和功能,通过双层图对作战体系结构进行建模,提出体现作战体系作战业务流程、信息连通性的双层信息链搜索和解析方法,实现了将信息链与作战体系能力分析的有机关联。仿真验证表明,该方法有效地体现了在作战体系能力分析中,各类型作战实体的协作性和连通性,提高了作战体系作战能力与体系结构的融合能力,利于作战体系的作战效能评估。  相似文献   
185.
主要以信息化条件下如何提升海军舰艇编队防空导弹作战能力为背景,重点描述协同指挥和协同制导作战的概念内涵、国内外研究现状、作战模式、主要实现的功能,给出不同指挥层次下各指挥节点的体系结构和功能定位,进而从信息场和功能界面等方面说明协同指挥和协同制导2个功能层次的区别.  相似文献   
186.
基于信息系统体系作战问题研究的基础是作战体系构建。在对作战体系进行网络化结构分析的基础上,重点考虑体系中各类实体及属性的复杂性,根据其网络拓扑特性,以超网络、超图理论为指导,建立了基于结构层和属性层相统一的超网络模型,并结合体系作战过程中的对抗规律,提出超网络模型相应的动态演化方式,最后通过案例建模验证了超网络作战体系构建模型的适应性及优势。  相似文献   
187.
美、俄的太空战准备   总被引:2,自引:0,他引:2  
航天技术的发展,加快了空间军事化的进程,空间已成为维护国家安全和国家利益所关注和占据的战略"制高点"。战场空间已从陆、海、空三维扩展到外层空间,未来战争将是陆、海、空、天一体化的战争,太空战即将来临。防止外空武器化和外空军备竞赛,已成为新世纪国际社会广泛关注的最紧迫、最突出的问题之一。  相似文献   
188.
本文作为原理性探讨,在一定实验的基础上,提出了一种利用CCD器件和模拟电路构成光电位敏探测器(PSD)的新方法.用此方法构成的PSD具有高于CCD空间分辨率的定位精度、较宽的线性工作范围和较高的动态响应速度,能够满足特殊场合的使用需要.  相似文献   
189.
介绍了联合作战的概念,着重分析了C4I在联合作战中的地位和作用、新军事革命对C4I的影响,并提出了几点看法。  相似文献   
190.
介绍了VisualBasic(简称VB)在多媒体计算机辅助教学(MCAI)系统的界面制作、交互式操作和多媒体效果的实现等方面的应用方法和技巧.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号