首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   716篇
  免费   67篇
  国内免费   5篇
  2024年   3篇
  2023年   5篇
  2022年   5篇
  2021年   3篇
  2020年   10篇
  2019年   8篇
  2018年   3篇
  2017年   3篇
  2016年   3篇
  2015年   14篇
  2014年   30篇
  2013年   69篇
  2012年   35篇
  2011年   33篇
  2010年   38篇
  2009年   44篇
  2008年   23篇
  2007年   21篇
  2006年   42篇
  2005年   65篇
  2004年   44篇
  2003年   33篇
  2002年   37篇
  2001年   25篇
  2000年   24篇
  1999年   30篇
  1998年   20篇
  1997年   18篇
  1996年   13篇
  1995年   12篇
  1994年   20篇
  1993年   7篇
  1992年   5篇
  1991年   6篇
  1990年   7篇
  1989年   7篇
  1988年   6篇
  1987年   5篇
  1986年   5篇
  1985年   1篇
  1984年   1篇
  1982年   2篇
  1981年   2篇
  1977年   1篇
排序方式: 共有788条查询结果,搜索用时 16 毫秒
51.
指挥控制(Command and Control,C2)组织的描述与分析是实现未来网络中心战的核心技术之一.从描述C2组织的概念出发,分别从C2组织建模方法和C2组织仿真实验两个方面对C2组织的建模仿真技术进行综述,给出了各种C2组织建模方法和C2组织仿真实验的描述和研究现状,最后分别分析了它们在对C2组织建模和仿真过程中取得的成果和存在的不足之处.  相似文献   
52.
王翼  周建民 《国防》2012,(2):52
根据年度训练计划安排,元旦前夕,河南省军区组织省军区机关和部分直属分队进行了冬季野营训练。这次野营训练,以军区《关于组织信息化条件下冬季野营训练的通知》精神为指导,以锻炼提高首长机关信息化条件下作战能力为目标,以"学人民、爱人民、为人民"为主线,采取摩托化机动和徒步行军相结合、传统  相似文献   
53.
周名贵 《政工学刊》2012,(12):62-63
经常性思想工作和经常性管理工作是部队全面建设的根本性、基础性工作,对于确保部队的安全稳定和集中统一,全面提高部队战斗力,具有十分重要的作用。执行远洋护航任务,舰艇"两点一线"往返奔波连轴转,官兵值班执勤接替频繁,集中教育、综合整治等大项活动,因人员难集中、时间较分散等原因难以开展,"两个经常性"工作的作用更加突出。因此,远洋护航等动态条件下"两个经常性"  相似文献   
54.
在通信对抗中,对目标跳频信号进行有效检测是对该信号进行后续处理及实施干扰的前提,利用信道化检测方法实现对跳频信号的盲检测。侦察方作为通信非协作接收者,无法与目标信号发送端实现时间同步,导致信道化检测方法性能不佳,针对此问题,提出一种简单高效的判决门限改进算法。仿真结果表明:采用改进算法,虚警概率显著降低,在信噪比大于-2 dB时检测概率有一定的提高。最后给出了关于进一步提高信道化检测方法性能的几点策略。  相似文献   
55.
为分析研究指挥控制(Command and Control,C2)组织结构的扁平化程度,给出了指挥控制树和协作交流网的概念,阐述了金字塔式C2组织结构和扁平式C2组织结构。在此基础之上,针对两种C2组织运作环境,分别设计基于拓扑的C2组织结构扁平化测度和基于任务的C2组织结构扁平化测度。案例给出了两种组织结构的扁平化测度计算结果,结果及比较分析表明扁平化测度计算方法的可行性和有效性。  相似文献   
56.
如何构建一个完善的反导预警体系并确保反导预警时间充足是当前的一个研究热点,创新性地应用反导预警时间窗口分析各类预警系统的性能,并为反导预警体系构建给出相关决策依据。首先结合预警时间窗口的概念,给出天基支援下预警时间窗口的数学描述;然后,建立了反导预警过程中攻防双方的数学模型及仿真方法;接着,对反导预警时间窗口的计算进行了具体分析;最后,结合具体仿真实例,分析了天基预警卫星对反导预警时间窗口的扩展作用,得出了一些较为实用的结论。  相似文献   
57.
以实验中采用最多的诱骗态量子密钥分配方案(基于预报单光子源)为研究对象,在有限数据条件下,推导了单光子态计数率下限和误码率上限的计算公式,得出了无条件安全密钥生成效率的下限和安全传输距离的范围.根据研究结论,只要已知系统发送数据数量,便可得出量子密钥分配无条件安全界限;也可以按照密钥分配的指标要求,反过来确定系统发送数据的数量.这样避免了数据有限带来的安全漏洞,提高了实际量子密钥分配的安全性和有效性.  相似文献   
58.
米特·罗姆尼是2012年美国共和党总统候选人。这位65岁的前马萨诸塞州州长与他的竞争对手现任美国总统奥巴马相比,在国际上的知名度原本不高,但是今年以来却因为其对国家安全政策异常强硬的表态让世人迅速地认识了他。  相似文献   
59.
傅群忠  周恭喜 《国防科技》2012,33(6):29-32,52
文章对"舒特"系统的特性、攻击流程进行了研究,明确了"舒特"采用的远程无线入侵、以网制网对抗、微创介入打击、电子传感控制四种攻击方式,并提出了增强电磁屏蔽措施、加强网络防御技术、装备混编系统备份的应对措施。  相似文献   
60.
地面战场复杂的背景环境和目标的强机动性,使得传统关联方法所必需的先验信息不易获得,且传统关联方法仅利用状态信息进行关联,导致关联信息量不足,从而关联正确率不高。针对上述问题,采用无需任何先验假设的TOPS IS,在状态信息的基础上引入属性信息,作为拓展TOPS IS的评价指标,利用熵权确定各指标权重,最后用相对贴近度确定关联排序。仿真结果表明,该算法有效地提高了关联正确率,且能够满足实时性要求。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号