首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2456篇
  免费   165篇
  国内免费   90篇
  2024年   13篇
  2023年   40篇
  2022年   40篇
  2021年   53篇
  2020年   94篇
  2019年   53篇
  2018年   10篇
  2017年   51篇
  2016年   86篇
  2015年   62篇
  2014年   225篇
  2013年   217篇
  2012年   237篇
  2011年   158篇
  2010年   180篇
  2009年   177篇
  2008年   157篇
  2007年   154篇
  2006年   114篇
  2005年   112篇
  2004年   75篇
  2003年   76篇
  2002年   77篇
  2001年   72篇
  2000年   35篇
  1999年   23篇
  1998年   26篇
  1997年   27篇
  1996年   18篇
  1995年   19篇
  1994年   9篇
  1993年   5篇
  1992年   3篇
  1991年   5篇
  1990年   3篇
  1989年   5篇
排序方式: 共有2711条查询结果,搜索用时 15 毫秒
61.
为提高复杂非结构化作战环境下作战系统规划能力,提出一种新的分层任务网络智能规划方法 HGTN(Hierarchical Goal-Task Network),给出了HGTN的形式化定义,研究了HGTN规划算法,以及启发式搜索算法和目标推理规划算法。HGTN在HTN(Hierarchical Task Network)规划方法基础上,增加了目标任务和相关处理方法,具备基于目标的逆向推理机制。通过作战任务规划实例分析,HGTN规划方法相对HTN,能够提高规划的适用性和求解效率,符合作战决策推理的思维模式。  相似文献   
62.
63.
越来越多的智能系统融入未来战场,如何将人的认知能力与机器的快速计算、精准打击等能力有效结合,优化分配人机权限,提升网络信息体系的作战效能成为亟待解决的问题。探讨基于网络中心OODA模型的人机协作机理,创新地提出体系结构人机视角,详细描述了人机视角模型的建模方法,阐述了人机视角的设计过程。以应用示例验证了人机视角在智能化作战下的网络信息体系人机融合顶层设计中的重要指导作用。  相似文献   
64.
针对装备作战体系的网络结构特点,将作战体系网络分解成作战能力环。分析了作战环要素组成及要素间关系特点,提出将作战环转化成对应网络层次结构;将作战环中中心作战目标和作战环节元素分别设为对应顶层及二级指标层,作战环节装备对应具体战绩指标设为三级战技指标层;集成ANP(网络分析法)与能力需求度评判对作战环节点及作战边进行评估,为装备体系网络拓扑结构研究提供支持。最后,通过实例证明评估方法合理可行。  相似文献   
65.
66.
多机CEC系统的传感器联网核心技术   总被引:1,自引:0,他引:1  
对协同传感器联网的基本概念、原理以及重要性进行了阐述,提出了一种分布式无线传感器网络体系结构,对协同传感器管理的基本方法进行了分析与综合,指出了协同传感器方法发展的基本特征和进一步需要研究的问题.CEC传感器网络集成了无线网络通信、嵌入式处理和传感器技术等多项技术,分析了传感器网络的自组织、自适应的特点与需求,并在此基础上就若干关键性技术问题进行了探讨.  相似文献   
67.
所谓"网络外遇",也称"精神外遇"、"网上出轨",主要是指已婚者通过互联网"网恋"、"网婚"、"网上同居",等等。毋庸讳言,随着互联网的日益普及,"网络外遇"已越来越多地危害着军人的婚姻家庭,有必要从法律角度加以审视,以便采取有力的应对措施。  相似文献   
68.
本文针对野战通信网络拓扑复杂并随战场环境发生变化的特点,提出了综合权衡网络可靠性和网络代价的组网方法,并分析了不同业务对通信网性能的影响,给出了实用方法。  相似文献   
69.
严峰 《政工学刊》2003,(3):33-34
随着网络时代的到来,上网求知、休闲娱乐、沟通联系已成为越来越多官兵喜爱的生活方式,同时也给广大官兵思想道德观念带来了深刻的影响。如何适应这种变化,净化官兵网络生活空间,构筑坚强的网络道德防线,已成为当前部队加强思想道德建设必须关注和研究解决的时代课题。  相似文献   
70.
《政工学刊》2010,(6):78-78
据美国《海军时报》报道,美国三大重点军校目前在争相给学员开设网络战课程,课程内容包括如何成为网络战士、如何防护和攻击计算机系统等。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号