首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   456篇
  免费   76篇
  国内免费   74篇
  2024年   5篇
  2023年   17篇
  2022年   13篇
  2021年   26篇
  2020年   31篇
  2019年   21篇
  2018年   5篇
  2017年   21篇
  2016年   25篇
  2015年   14篇
  2014年   31篇
  2013年   31篇
  2012年   34篇
  2011年   29篇
  2010年   45篇
  2009年   32篇
  2008年   29篇
  2007年   24篇
  2006年   24篇
  2005年   24篇
  2004年   13篇
  2003年   13篇
  2002年   17篇
  2001年   12篇
  2000年   11篇
  1999年   13篇
  1998年   7篇
  1997年   13篇
  1996年   4篇
  1995年   3篇
  1994年   3篇
  1993年   1篇
  1992年   5篇
  1991年   4篇
  1990年   1篇
  1989年   5篇
排序方式: 共有606条查询结果,搜索用时 15 毫秒
461.
美国总统奥巴马在去年4月提出“无核世界”的构想后,便开始大刀阔斧地推动核改革。依照美国法律规定,奥巴马政府应当尽快出台本届政府的《核态势评估报告》,而奥巴马关于核武库规模、结构及使用政策的改革内容就包含在这份评估报告中。然而,这份本应在去年秋天就出炉的报告,至今仍迟迟未见发布,这是由于奥巴马的改革方案遭遇了来自美政府官僚机构的强力“阻击”。  相似文献   
462.
预警机,又称空中指挥预警飞机,其传统功能是用于搜索、监视、先期报警空中或海面目标并引导己方歼击机或防空武器实施截击。然而,21世纪的战场具有大纵深、非线性、多维的特点,战场态势瞬息万变,到处充满了难以探测的目标。  相似文献   
463.
态势评估是对战场上战斗力量分配情况的评价过程。针对目前态势评估的局限性和面临的挑战,运用黑板模型和合同网理论研究态势评估问题。对当前态势评估黑板模型的主要工作进行比较,在此基础上引入合同网的思想,提出了基于合同网的态势评估黑板模型,并重点论述了该模型的结构和运行机制。该模型在一定程度上解决了黑板模型的不足,并且能更好地用于分布式信息融合环境。  相似文献   
464.
对于无向赋权图,利用换顶过程中矩阵翻转与数据块调换时上三角部分数据的变化规律,对权值矩阵的数据进行处理,以完成无向完全图中H圈(H路类似)的修正过程。事实上,多边修正的原理最终是通过变换顶点达到的,而其主要用到的换顶规则是矩阵数据的块调换与翻转,该思想还可以推广到有向图的情形。最后利用换顶原理对多边修正算法进行了复杂性分析,讨论修正边数对复杂性的影响。  相似文献   
465.
信息化战争中,战场态势图已经成为各类指控系统的核心。围绕联合作战战场态势图的互操作性问题,从分析互操作性的定义和模型入手,进一步从公共时间基准、全球指控系统、公共作战图、单一合成空图等方面,对当前美军实现战场态势图互操作性技术特点以及发展思路进行剖析。最后,对态势图构建中亟待突破的几项基础技术:面向服务的战场态势体系构建、元数据建模、多传感器数据互联等给出了总体上的研究思路。  相似文献   
466.
思维导图作为一种有效的思维辅助方法和工具已经在教育、商业、传播等领域得到了广泛运用。在战略博弈研讨中,运用思维导图方法有助于认识、表现战略问题,支持、指导研讨活动,辅助分析建模等。推广思维导图在战略博弈研讨中的应用关键在于加快开发具有中文化、军事特色鲜明的应用软件,并将"图式"显示与"结构式"知识存储、显示、操作结合起来。为使该方法发挥更大的作用,应加强自主可视化和智能可视化方面的支持研究,并加强数据通用支持。  相似文献   
467.
针对目前战术互联网传输能力无法满足态势感知信息传输要求的现状和态势感知信息存在大量冗余的特点,提出了一种基于预测的战场态势感知信息分发机制。通过Qualnet软件对这种方式进行了仿真验证,结果表明在可用带宽紧张时,预测方式相对于原有的周期分发方式,降低了数据的发送量,并能提供更高精度和时效性的态势感知信息。  相似文献   
468.
基于攻击图的计算机网络攻击建模方法   总被引:3,自引:0,他引:3       下载免费PDF全文
随着计算机网络入侵技术的不断发展,网络攻击行为表现出不确定性、复杂性和多样性等特点,攻击向大规模、协同化和多层次方向发展,计算机网络攻击建模已成为当前研究的热点.综合论述计算机网络攻击建模的研究概况,剖析网络攻击图的定义,讨论现有的典型网络攻击图的主要生成方法并对其进行复杂性分析,在此基础上归纳总结目前网络攻击图的应用.给出网络攻击图研究的若干热点问题与展望.  相似文献   
469.
将时域FIR滤波器设计的自适应模拟方法推广到波束形成器的设计,提出一种宽带基阵设计方法。该方法无须推导复杂的权系数表达式,只须给出期望的波束图,便可利用计算机通过自适应波束形成的方法得到其他频点处的一组权矢量。此外,该方法可应用于任意阵型,对阵元的指向性也没有任何限制。最后,给出了一个设计实例说明本方法的有效性。  相似文献   
470.
传感器网络中基于LQI均值的功率控制方法   总被引:1,自引:0,他引:1  
邻近图的功率控制方法是传感器网络拓扑控制中的一个重要研究方向。对比分析了PRR,RSSI和LQI等几种链路质量衡量指标的优劣,将LQI均值作为邻近图中邻节点的距离度量,构造链路质量邻近图LQPG,并对所构造的链路质量邻近图进行了仿真实验。结果表明,LQPG有着较低的平均节点度,在链路变化情况下,网络有着较低的平均功率,从而有效地延长了网络的生存期。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号