首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   339篇
  免费   44篇
  国内免费   84篇
  2023年   3篇
  2022年   4篇
  2021年   13篇
  2020年   1篇
  2019年   3篇
  2017年   2篇
  2016年   14篇
  2015年   9篇
  2014年   26篇
  2013年   24篇
  2012年   26篇
  2011年   38篇
  2010年   33篇
  2009年   41篇
  2008年   29篇
  2007年   31篇
  2006年   22篇
  2005年   26篇
  2004年   18篇
  2003年   28篇
  2002年   17篇
  2001年   16篇
  2000年   10篇
  1999年   8篇
  1998年   12篇
  1997年   2篇
  1996年   3篇
  1995年   3篇
  1994年   1篇
  1993年   1篇
  1990年   3篇
排序方式: 共有467条查询结果,搜索用时 15 毫秒
211.
首先基于高层体系结构建立了带反馈结构的信息融合仿真系统软件框架,然后针对多雷达组网探测隐身目标应用进行了仿真系统方案设计,描述了组成联邦的各联邦成员间的数据流向及订阅关系。详细介绍了各联邦成员的功能及输入输出接口,设计了联邦执行数据文件。基于MAK RTI完成了主要模块的编码实现,进行了目标跟踪算法移植,并测试了基于协方差的组网雷达宏管理算法的性能,验证了建立的多雷达组网信息融合仿真系统的有效性。  相似文献   
212.
制定武器装备体系的发展策略和方案时需要对装备体系结构的动态对抗变化过程进行建模和仿真分析。该过程时间跨度大、涉及因素多,目前缺少定量描述方法。将演化仿真与博弈论结合,提出了武器装备体系结构演化博弈方法及其分析框架。详细分析了武器装备体系结构发展过程的博弈要素映射和演化方式,给出了演化博弈方法和同步、异步博弈的定义,着重研究了演化博弈框架的组成、形式化描述方法、分析问题的阶段与步骤。以“星球大战”计划期间美苏导弹防御系统演化博弈为例,验证了方法的可行性和有效性。  相似文献   
213.
军事领域体系结构研究已经历20余年,对于促进军事领域体系建设发挥了重要作用。通过文献分析识别出军事领域体系结构研究的3个主要方向,即体系结构框架与设计方法、体系结构概念与建模、体系结构管理设计与操作,对每个方向的主要内容和研究进展进行了综述,综合相关研究情况,提出下一步的研究建议。  相似文献   
214.
静态体系结构模型中的各种要素以及它们之间的信息流是以静态的方式描述的,无法显露体系结构设计的薄弱环节和瓶颈。对此,基于SA Simulator流程仿真工具,开展了流程模型的建模与仿真。通过对SA Simulator流程仿真工具的原理及仿真流程的分析,以美国导弹防御系统为背景,在明确其主要作战要素(作战任务、作战节点及作战过程)之后,使用SA Simulator该流程仿真工具,基于IDEF3方法建立了导弹防御指控流程模型;从IDEF3规则、进程流的属性设置及关系配置与分配两个方面对模型进行验证。最后,进行流程仿真,研究了战略指控系统节点使用率、活动平均执行时间对指控流程的性能影响,并提出了相应的改进措施,以改进、优化导弹防御指控体系结构。  相似文献   
215.
正AppAMS体系结构建模仿真工具是在原有体系建模工具AM的基础上对其功能进行了优化和整合,进行革命性升级,支持多用户同时在线体系结构建模,全面实现建模协同化管理;增加了业务流程仿真功能,支持用户建立动态流程模型,并可以对该模型进行仿真,展示仿真结果,帮助用户快速发现业务流程中的瓶颈和弱点,能够更广泛地为决策制定者和业务过程管理者提供体系结构数据的采集、存取、集成和维护规范,并帮助用户解决特定问题。  相似文献   
216.
针对复杂信息系统效费比分析缺少系统化的方法和工具问题,提出了一种基于信息系统体系结构的效费比分析方法,给出了该方法的基本实施步骤。并以美军海岸警卫队的搜索营救系统为例,运用DODAF2.0详细阐述了其效费比分析的具体实施过程,并得到了相关结论。不仅可以为复杂信息系统效费比分析提供有益的借鉴,也对体系结构的应用具有探索和实践意义。  相似文献   
217.
引入DoDAF2.0的以数据为中心思想,采用完备的体系结构模型和设计方法进行了多频谱光电探测设备的软件系统开发。该系统完成了软件系统的需求分析、体系结构设计、用户界面规划,满足作战使用需求,同时探索了一种从作战体系需求到人机交互产品的一体化软件系统设计开发流程与方法。  相似文献   
218.
余勇 《中国军转民》2014,(10):55-58
<正>树欲静而风不止。挑战袭来,无法逃避,必须直面西方敌对势力的干扰和破坏,打赢隐蔽斗争主动仗。一、引言"棱镜门"监控事件的曝光,暴露了美国在网络管理上一直奉行的双重标准,反映了其虚伪本质,更重要的是凸显了信息时代无处不在、无时不有的安全威胁。作为一种交流、联络的工具,手机扮演着须臾之间不可缺少的重要角色,但当你谈工作、聊情话、刷朋友圈时,本属私密的内容可能被一一记录;  相似文献   
219.
预警卫星系统在弹道导弹防御系统中处在最前沿,在战争中起着其他装备无法替代的作用。首先分析了Do DAF作战体系结构产品的内容和相互关系,提出了作战体系结构具体的设计步骤。依据预警卫星系统的作战流程,建立了部分作战体系结构模型,从不同侧面描述了预警卫星系统节点及节点间的信息关系。最后,对模型进行了语法和语义一致性验证,结果表明,建立的模型是正确的。  相似文献   
220.
作为指挥信息系统安全可控运行的重要保障,网络安全防护体系目前存在着整体轮廓不清、顶层设计力度不够等问题。研究网络安全防护体系结构,可以增强安全体系综合集成,提高组件间的互操作性,有效解决网络安全防护的顶层设计问题。通过分析军事信息系统体系结构框架中系统视图模型的内容和相互逻辑关系,描述了支持网络防御作战的系统、系统功能及其相互关系,建立了系统视图的几种典型模型,为体系化建设网络安全防护体系提供了理论依据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号