首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   779篇
  免费   26篇
  国内免费   61篇
  2023年   9篇
  2022年   9篇
  2021年   18篇
  2020年   12篇
  2019年   9篇
  2018年   1篇
  2017年   7篇
  2016年   13篇
  2015年   16篇
  2014年   29篇
  2013年   43篇
  2012年   70篇
  2011年   71篇
  2010年   56篇
  2009年   43篇
  2008年   56篇
  2007年   45篇
  2006年   47篇
  2005年   39篇
  2004年   46篇
  2003年   49篇
  2002年   53篇
  2001年   63篇
  2000年   25篇
  1999年   5篇
  1998年   5篇
  1997年   8篇
  1996年   5篇
  1995年   3篇
  1994年   2篇
  1993年   3篇
  1992年   1篇
  1991年   3篇
  1990年   2篇
排序方式: 共有866条查询结果,搜索用时 15 毫秒
751.
赵利 《环球军事》2009,(16):40-41
据美国《纽约时报》7月23日报道,美军将采纳新的作战理念,从过去同时打赢两场主要常规战争的理念向应对包括常规战争和反恐、反叛乱行动在内的“混合战”的新理念转变。这一新理念的宗旨是确保美军能够处理各种可能的威胁,除了应对常规战和反恐、反叛乱行动外,还能应对包括计算机网络攻击、遮蔽卫星定位系统、精确制导导弹袭击和路边炸弹袭击,以及视频和网络“宣传战”。据悉,这种新理念将在预定于明年发布的美国国防部《四年防务评估报告》中正式予以确立。那么,什么是“混合战争”理论?它有哪些创新之处?对美军建设又会产生什么潜在影响?针对上述问题,本刊记者近日采访了军事科学院世界军事研究部焦亮研究员。  相似文献   
752.
针对小型无人机威胁低空领域且在复杂电磁环境下难识别的问题,提出了 一种基于卷积神经网络的信号识别算法.首先,分析了无人机应用背景下直接序列扩频信号的特性,并采用短时傅里叶变换获取信号时频特征;然后,利用提出的能量阈值降噪法降低时频特征中噪声成分;最后,设计了卷积神经网络用于分类识别.仿真结果表明,该算法在信噪比为-6 ...  相似文献   
753.
为保证对敌方目标实施多次有效攻击,巡航导弹攻击路径选择的关键在于寻找一组优化路径而不是一条优化路径(如果存在),既满足性能指标要求,又满足作战应用要求.在作战区域内任意两个匹配区之间飞行航迹已知(专题讨论)的情况下,就巡航导弹攻击路径组的优化与评估问题进行了探讨,分析了导弹作战运用要求和性能指标要求,建立了攻击路径组的优化与评估模型,计算结果表明:所给出优化与评估模型是可行的,能够满足巡航导弹实际作战要求.  相似文献   
754.
基于规则的域间路由系统异常检测   总被引:2,自引:0,他引:2       下载免费PDF全文
随着Internet的爆炸性增长,域间路由系统变得越来越复杂并难以控制,许多与域间路由安全相关的事件广泛引起了人们的关注。提出一个基于规则的域间路由监测框架,其中的规则可分为常规异常检测规则和特殊异常检测规则,它们能有效用于检测异常路由和可能的攻击行为,这两种规则的不同在于特殊异常检测规则是由大量路由得到的Internet模型来定义。研究了Internet层次模型与ISP商业关系模型的构造,基于这个框架实现了一个原型系统———ISP-Health,最后给出了检测能力结果。  相似文献   
755.
攻击机首攻概率模型   总被引:3,自引:0,他引:3  
攻击机在首次进入攻击时完成作战任务的概率(首攻概率)是评估空军武器进攻装备作战效能的基础。从无对抗情况下攻击机的作战过程入手,分析建立了攻击机机载空地武器可攻击区的数学模型,在此基础上建立了无对抗情况下攻击机的首攻概率模型,并对所建立的概率模型进行了有效性分析。  相似文献   
756.
MOUSE 《宁夏科技》2000,(4):89-96
空战游戏营造出了一个复杂、动态的环境。为了取得胜利,你必须在战斗之前彻底做好准备。发现敌人和隐蔽自己是空战游戏永恒的主题,了解空战动作与战略战术将使你在成为空战英雄道路上取得成功。  相似文献   
757.
所谓信息攻击,就是综合运用电子、网络、心理、火力、兵力等多种手段,针对敌信息系统的要害和薄弱环节,灵活采取相应战法,积极干扰或破坏敌信息获取、传递、处理和利用,最大限度地削弱敌信息优势和指挥控制能力。它是软杀伤与硬摧毁、物理攻击与心理攻击等多种手段的综合运用。注重信息欺骗,误导敌采取错误行动信息欺骗就是采取模拟、伪装、佯动及其他手段,隐真示假,诱敌采取错误的决策和行动。兵不厌诈、诡道制胜是信息对抗谋略运用的一个重要方面。近期几  相似文献   
758.
冷战结束后,美国海军战略进行了调整,作战对象从苏联转向第三世界各国,战场也从大洋推到各国的近海沿岸和本土纵深。1992年9月,美国海军与海军陆战队首次提出“由海到陆”战略概念。1994年,又提出了“前沿-由海到陆”概念。用美国海军作战部长约翰逊上将的话解释,就是美国海军要在任何时候、任何地点,由海到陆对岸上事件直接施加决定性的影响。为实现这一战略构想,美国海军在明确作战思想、调整作战部署的基础上,加速发展对地攻击武器。  相似文献   
759.
潜艇隐蔽攻击本艇机动的最低速度   总被引:3,自引:0,他引:3  
本文给出了潜艇隐蔽攻击本艇机动的最低允许速度公式,并作了相应计算。  相似文献   
760.
在认知无线网络中,次用户通过频谱感知来学习频谱环境,从而接入那些没有被主用户占用的频谱空隙。事实上,多种恶意攻击的存在会影响次用户频谱感知的可靠性。只有深入研究恶意攻击策略,才能确保认知无线网络的安全。基于此,研究了一种认知无线网络中的欺骗性干扰策略,即主用户仿冒攻击策略,该攻击策略通过在信道上传输伪造的主用户信号来降低次用户频谱感知的性能。具体来说,将攻击策略问题建模为在线学习问题,并提出基于汤普森采样的攻击策略以实现在探索不确定信道和利用高性能信道间的权衡。仿真结果表明,与现有的攻击策略相比,提出的攻击策略能更好地通过在线学习优化攻击决策以适应非平稳的认知无线网络。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号