全文获取类型
收费全文 | 2041篇 |
免费 | 241篇 |
国内免费 | 166篇 |
出版年
2024年 | 18篇 |
2023年 | 70篇 |
2022年 | 69篇 |
2021年 | 93篇 |
2020年 | 106篇 |
2019年 | 67篇 |
2018年 | 18篇 |
2017年 | 50篇 |
2016年 | 89篇 |
2015年 | 74篇 |
2014年 | 189篇 |
2013年 | 174篇 |
2012年 | 190篇 |
2011年 | 145篇 |
2010年 | 145篇 |
2009年 | 128篇 |
2008年 | 125篇 |
2007年 | 104篇 |
2006年 | 84篇 |
2005年 | 80篇 |
2004年 | 66篇 |
2003年 | 61篇 |
2002年 | 70篇 |
2001年 | 64篇 |
2000年 | 30篇 |
1999年 | 30篇 |
1998年 | 22篇 |
1997年 | 24篇 |
1996年 | 13篇 |
1995年 | 15篇 |
1994年 | 6篇 |
1993年 | 6篇 |
1992年 | 4篇 |
1991年 | 7篇 |
1990年 | 4篇 |
1989年 | 7篇 |
1988年 | 1篇 |
排序方式: 共有2448条查询结果,搜索用时 15 毫秒
731.
732.
运用复杂网络理论,构建蓝军抗登陆部署网络模型,将机降作战目标选择问题转化为节点价值评估问题。将节点价值分为战术价值和网络价值两个维度,利用模糊偏序关系建立节点战术价值评估模型,定义节点连通度和节点关键度,确定节点网络价值评估算法,评估蓝军抗登陆部署网络中各节点的价值,进而确定机降作战目标。实例分析结果表明了该目标选择方法的有效性。 相似文献
733.
734.
735.
全世界的军事行动正迅速向数字领域延伸。2006年,以色列摩萨德特工通过网络入侵成功窃取一名叙利亚高官电脑上的文件,获悉叙利亚正在秘密建造核设施。2007年9月6日,以色列派出7架F—15I战斗机飞人叙利亚领空,将核设施夷为平地。空袭前,他们通过网络入侵成功骗过叙利亚的防空雷达,致使叙防空部队一炮未发。这两次行动让全世界一瞥未来网络战的可怕。 相似文献
736.
737.
738.
739.
740.
齐紫微 《军械工程学院学报》2013,(2):66-69
基于复杂网络理论,分析了信息化作战系统网络结构,构建了传统作战系统和信息化作战系统拓扑模型的生成算法,并通过对传统作战系统和信息化作战系统结构拓扑模型度量性质的比较,说明了信息化战争下的作战系统结构特点,为进一步研究网络化战争提供了良好的模型基础. 相似文献