首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   779篇
  免费   26篇
  国内免费   61篇
  2023年   9篇
  2022年   9篇
  2021年   18篇
  2020年   12篇
  2019年   9篇
  2018年   1篇
  2017年   7篇
  2016年   13篇
  2015年   16篇
  2014年   29篇
  2013年   43篇
  2012年   70篇
  2011年   71篇
  2010年   56篇
  2009年   43篇
  2008年   56篇
  2007年   45篇
  2006年   47篇
  2005年   39篇
  2004年   46篇
  2003年   49篇
  2002年   53篇
  2001年   63篇
  2000年   25篇
  1999年   5篇
  1998年   5篇
  1997年   8篇
  1996年   5篇
  1995年   3篇
  1994年   2篇
  1993年   3篇
  1992年   1篇
  1991年   3篇
  1990年   2篇
排序方式: 共有866条查询结果,搜索用时 31 毫秒
211.
信息战是现代战争中重要作战样式,网络战是信息战的重要组成部分,分布式、网络化的计算机系统是信息作战中实施攻击与防护首要作战目标。根据网络作战的需求,从技术角度出发,首先对网络战的要素组成进行了分析,在此基础上将网络战划分为两个阶段,并对此进行了深入研究,最后提出了实施网络战的方法与步骤。  相似文献   
212.
213.
多机空战目标威胁评估算法   总被引:48,自引:9,他引:39  
首先介绍了几种现有的多机空战目标威胁评估方法 ,并对它们的应用进行了分析 ;在此基础上 ,提出了一种综合目标空战能力和空战态势的威胁评估算法 :威胁指数法 ;最后给出了具体算例 ,计算结果表明 ,威胁指数法可以全面、有效地完成多机空战中威胁评估和威胁排序的计算。  相似文献   
214.
从研究警察执法战斗战术方法和组织指挥警察执法战斗的目的出发 ,对警察执法战斗的基本类型与作战样式进行了符合警察执法特点的区分。论述了进攻型执法战斗、防控型执法战斗的特点和不同基本战斗类型中独特的作战样式、变化形式、作战要求。论述了进攻型、防控型执法战斗基本类型间的辩证关系。  相似文献   
215.
登陆作战是对据守海岛、海岸之敌的渡海进攻作战,亦称两栖作战,是一种极重要的作战样式。随着高技术武器装备的迅速发展和新型登陆工具的不断出现,登陆作战样式和作战理论正在不断发展,对登陆装备也提出了许多新的要求。我们选登这组文章,力图使读者对现代登陆作战有一个概貌的了解。  相似文献   
216.
近年来,随着武器装备的更新换代,俄罗斯空军已基本上装备了第三代作战飞机。根据俄空军作战基本原则,俄空军作战飞机在未来局部战争和地区武装冲突中的主要任务是夺取制空权与对地攻击。围绕上述两项作战任务,俄空军加强了对第三代作战飞机作战使用的研究.有关俄空军作  相似文献   
217.
多种武器攻击下舰艇装备生命力的加权模糊综合评估   总被引:5,自引:1,他引:4  
通过应用模糊数学理论中模糊评估法对舰艇装备系统生命力进行了模糊评判 ,建立多武器攻击下舰艇装备生命力加权模糊评估模型 ,并以某舰艇装备的主动力系统回路为例 ,运用所建立的评估模型对其生命力进行具体评估 ,结果分析表明根据加权模糊综合评判模型 ,选用合理的加权系数 ,就能把模糊性很强的装备生命力指标定量化 ,为设备系统设计方案选优提供依据。  相似文献   
218.
以各种装甲车辆为主要装备的装甲机械化部队是陆军地面作战的一支重要突击力量。由于具有猛烈的火力、快速的机动力和装甲防护力,装甲兵从它的诞生之日起,便一直是指挥官们手中的“拳头”力量。然而,现代战争中,随着  相似文献   
219.
电子计算机成为指挥控制系统的核心后,作战双方在网络上的较量,出现了一种新的作战样式即网络战。几年前,英国发生了一起重大的计算机泄密事件。英国电信公司的一位合同计算机操作员,私自闯入公司内部的数据库,窃取了英国情报机构、政府的核地下掩体、军事指挥部与控制中心,以及首相梅杰的住地和白金汉宫的电话号码。并将这些号码传给了想要知道这些机密的一位“记者”。这是一次极为典型的“网络间谍”案,在英国引起不小的震动。  相似文献   
220.
计算机网络攻击效果评估技术研究   总被引:32,自引:0,他引:32       下载免费PDF全文
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 ,并分析了各自在使用中应注意的问题  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号