首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7210篇
  免费   130篇
  国内免费   682篇
  2024年   23篇
  2023年   130篇
  2022年   114篇
  2021年   214篇
  2020年   208篇
  2019年   136篇
  2018年   26篇
  2017年   115篇
  2016年   198篇
  2015年   153篇
  2014年   423篇
  2013年   416篇
  2012年   427篇
  2011年   511篇
  2010年   500篇
  2009年   414篇
  2008年   581篇
  2007年   455篇
  2006年   440篇
  2005年   506篇
  2004年   297篇
  2003年   336篇
  2002年   398篇
  2001年   314篇
  2000年   163篇
  1999年   115篇
  1998年   93篇
  1997年   74篇
  1996年   47篇
  1995年   53篇
  1994年   51篇
  1993年   40篇
  1992年   23篇
  1991年   10篇
  1990年   8篇
  1989年   10篇
排序方式: 共有8022条查询结果,搜索用时 15 毫秒
891.
对战术级防空作战实施过程进行了分析研究,着重研究了各种指挥方式下,防空体系整体效能的变化情况。运用队决策理论对战术决策过程进行了详细分析,提出基于分布式队决策的防空作战指挥模型,对防空C4ISR系统构建以及防空作战指挥的实践有很强的指导意义。  相似文献   
892.
雷达网抗干扰性能综合评估指标   总被引:6,自引:0,他引:6  
如何对雷达网的抗干扰性能进行评估一直是国内外的研究热点之一。从雷达网的战术功能总体需求出发,指出可以根据雷达网在干扰前后的情报信息提供能力的变化来进行评估,然后结合对雷达网内部影响其抗干扰性能的各因素分析,并考虑到外场实际开展对雷达网抗干扰性能试验评估的需求,在现有评估指标的基础上,提出用于综合评估雷达网抗干扰性能的指标。  相似文献   
893.
灰色关联分析中的空袭目标威胁度判断   总被引:5,自引:0,他引:5  
在防空作战中,判断多批次空袭目标威胁度是一项复杂且主观性极强的工作。为避免人为因素对其判断的影响,用灰色关联分析的方法,从定性与定量的角度对判断过程进行了分析研究,提出了一种判断目标威胁度的方法。实例计算分析表明,所提出的方法较好地保护了已有的信息,确保了正确的判断结论。  相似文献   
894.
网络中心战作战效能研究与应用   总被引:11,自引:0,他引:11  
随着网络信息技术的发展,计算机网络在军事斗争中应用越来越多,网络中心战已成为一种新的作战概念和作战样式,实现了从消耗型作战向更快更有效的战争方式转变。在网络中心战特征分析基础上,建立网络中心战模型,主要研究了网络中心战的作战效能。计算实例表明,所建数学模型科学合理,效能分析方法可靠。  相似文献   
895.
模糊综合评判在军队指挥效能评估中的应用   总被引:6,自引:0,他引:6  
分析现行军队指挥效能评估中方法的不足,在现有评估方法的基础上,提出一种更优的隶属度函数来建立模糊评判矩阵中的元素值,并论证确定该隶属度函数的合理性,同时给出用该隶属度函数确定的模糊评判矩阵的一个实例。用提出的模糊综合评判方法来评估的军队指挥效能评估指标体系,在一定程度上提高了对军队指挥系统效能评估的合理性。  相似文献   
896.
防空系统目标威胁评估与火力分配模型   总被引:5,自引:3,他引:2  
首先运用层次分析法建立了防空系统对空袭目标价值评估模型的层次结构,并获得空袭目标的价值权重系数。其次,在综合考虑目标价值权重的基础上,运用模糊决策的方法推导出防空系统目标威胁综合评估数学模型。最后运用军事运筹学0-1整数规划的方法,给出了防空系统目标优化火力分配0-1整数规划数学模型。  相似文献   
897.
现代潜艇作战软件的需求与技术难点   总被引:3,自引:1,他引:2  
随着现代潜艇探测设备在探测目标数量上的增加、探测范围的提高及武器装备性能的改进,潜艇的作战效能越来越多地依赖于潜艇指控系统的信息处理能力,由此就为潜艇作战软件的功能和性能提出了新的要求。以此为目的、以潜艇信息化装备建设为目标,从分析潜艇作战的客观环境和技术特点着手,阐述了潜艇作战软件的功能需求、辅助指挥决策模式和研制开发的技术难点。  相似文献   
898.
考虑漏洞利用时间和扫描时间对网络攻防对抗的影响,研究了基于时间-概率攻击图的网络安全评估方法.在概率攻击图的基础上,引入原子攻击时间、漏洞扫描时间的概念,构建时间-概率攻击图;分析攻击路径的成功概率计算方法,给出了基于时间-概率攻击图的网络安全评估方法;结合时间-概率攻击图实例,通过蒙特卡洛方法仿真验证了时间-概率攻击...  相似文献   
899.
900.
随着信息技术的迅猛发展和精确制导武器的大量实战运用,“外科手术式”的防区外精确打击已经成为现代战争重要的作战样式。海湾战争中精确制导武器的使用比重不足10%,“沙漠之狐”行动时达到70%,科索沃战争则高达98%。世界近期几场高技术局部战争的实践表明,未来我反空袭作战,同样面临敌全方位、全天候、  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号