首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5762篇
  免费   128篇
  国内免费   520篇
  6410篇
  2024年   16篇
  2023年   92篇
  2022年   78篇
  2021年   157篇
  2020年   146篇
  2019年   92篇
  2018年   25篇
  2017年   85篇
  2016年   126篇
  2015年   111篇
  2014年   335篇
  2013年   331篇
  2012年   323篇
  2011年   362篇
  2010年   403篇
  2009年   324篇
  2008年   451篇
  2007年   352篇
  2006年   350篇
  2005年   433篇
  2004年   257篇
  2003年   289篇
  2002年   346篇
  2001年   295篇
  2000年   144篇
  1999年   113篇
  1998年   82篇
  1997年   70篇
  1996年   43篇
  1995年   42篇
  1994年   46篇
  1993年   36篇
  1992年   22篇
  1991年   12篇
  1990年   7篇
  1989年   14篇
排序方式: 共有6410条查询结果,搜索用时 0 毫秒
61.
针对不同战场角色、作战任务、作战规模、战场级别、关键事件环境等情境因素中,指挥员无法准确而迅速地获取需要的信息等问题,在战术级指控系统与当前防空反导发展趋势的基础上,集中详细地阐述了通用态势图。在战场态势预测分析的基础上,进一步介绍了其关键技术,并通过仿真数据进行了验证。在帮助指挥员深入认知战场态势上提供了辅助,从而减少了冗余态势信息对指挥员的干扰,缩短了整个决策环的时间。  相似文献   
62.
为提高复杂非结构化作战环境下作战系统规划能力,提出一种新的分层任务网络智能规划方法 HGTN(Hierarchical Goal-Task Network),给出了HGTN的形式化定义,研究了HGTN规划算法,以及启发式搜索算法和目标推理规划算法。HGTN在HTN(Hierarchical Task Network)规划方法基础上,增加了目标任务和相关处理方法,具备基于目标的逆向推理机制。通过作战任务规划实例分析,HGTN规划方法相对HTN,能够提高规划的适用性和求解效率,符合作战决策推理的思维模式。  相似文献   
63.
在军事科技理论面临着巨大变革的背景下,为解决防空反导战场态势估计智能化发展的问题,通过对态势估计的三层模型进行分析以及对防空反导态势的要素构成进行探讨,研究了OODA环中防空反导态势估计的过程,建立了防空反导智能战场态势估计的系统模型,深入地探讨了阻碍防空反导智能化战场态势估计研究的五方面问题以及有望解决问题的关键技术措施,从而为防空反导智能战场态势估计研究提供了新思路。  相似文献   
64.
为了对C4ISR网络的安全态势进行精确评估,提出了一种基于云理论和可拓学的评估方法。分析了影响C4ISR网络安全态势的评价指标体系,通过主客观综合赋权法确定各评价指标的权系数。在此基础上,利用云理论和可拓学中的基元理论,构建C4ISR网络安全态势的综合评估方法。通过对实例的分析,表明了该方法的可操作性和优越性。  相似文献   
65.
为了更加科学、准确地对武器装备贡献度进行评估,从装备体系的角度出发,立足于作战任务实际,充分体现信息化条件下空战过程的随机性,提出了一种基于Monte Carlo仿真的武器装备贡献度评估法。对典型空中作战场景进行了任务阶段划分。提出了能够准确描述作战能力的指标项,建立了能够反映能力指标项的随机矩阵。并以拦截空中目标为作战背景,运用Monte Carlo仿真进行了验证,得出了与实际结果一致的结论。为武器装备的装备贡献度评估提供了理论支撑和方法模型。  相似文献   
66.
为评价军用飞机使用阶段作战适用性水平,选取了6个一级参数,13个二级参数进行综合评价。为避免主、客观赋权法的缺陷,引入层次分析法与变异系数法分别确定主、客观权重,并引入博弈理论综合赋权,提高了参数权重的科学性,为军用飞机使用阶段作战适用性评价提供思路。  相似文献   
67.
68.
考虑漏洞利用时间和扫描时间对网络攻防对抗的影响,研究了基于时间-概率攻击图的网络安全评估方法.在概率攻击图的基础上,引入原子攻击时间、漏洞扫描时间的概念,构建时间-概率攻击图;分析攻击路径的成功概率计算方法,给出了基于时间-概率攻击图的网络安全评估方法;结合时间-概率攻击图实例,通过蒙特卡洛方法仿真验证了时间-概率攻击...  相似文献   
69.
70.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号