首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   187篇
  免费   37篇
  国内免费   59篇
  2021年   3篇
  2018年   1篇
  2017年   5篇
  2016年   11篇
  2015年   6篇
  2014年   13篇
  2013年   23篇
  2012年   15篇
  2011年   19篇
  2010年   15篇
  2009年   22篇
  2008年   15篇
  2007年   16篇
  2006年   13篇
  2005年   10篇
  2004年   12篇
  2003年   9篇
  2002年   13篇
  2001年   12篇
  2000年   6篇
  1999年   12篇
  1998年   8篇
  1997年   5篇
  1996年   7篇
  1995年   6篇
  1994年   4篇
  1993年   2篇
排序方式: 共有283条查询结果,搜索用时 15 毫秒
71.
组织设计方法研究:组织协作与效能   总被引:1,自引:0,他引:1       下载免费PDF全文
介绍了A2C2系列实验,并通过对A2C2实验1到实验5所采用组织结构、结构设计算法以及实验所获取的数据分析,重点研究了组织协作与组织效能的关系,在其实验结论(组织协作与效能关系的不确定性结论)的基础上对组织结构设计优化算法提出了改进思想。  相似文献   
72.
张哲  刘力  李勇 《国防科技》2017,38(4):023-028
网络空间攻防技术对国家安全影响的地位日趋上升,已成为世界主要国家超前布局、优先发展的重要技术领域。文章系统梳理了主要国家在态势感知技术、攻击技术、防御技术、控制技术、支援保障技术等领域所取得重要进展和面临的问题,重点分析和前瞻了网络空间攻防技术发展的新趋势和新途径。  相似文献   
73.
C3I系统仿真评价环境与方法研究   总被引:1,自引:0,他引:1  
C3I系统是一个复杂的大系统,如何有效地分析、研究和评价C3I系统的效能一直是C3I系统研究领域里的一个难点.仿真技术的出现为分析和评价C3I系统效能提供了一种新的手段.该文在分析基于仿真的C3I系统效能评价过程的基础上,设计实现了基于分布交互仿真技术的"C3I系统仿真评价环境",对仿真评价环境的体系结构、仿真技术体制等关键问题进行了论述.利用该环境可以对C3I系统作仿真分析、性能指标对比分析以及作战效能分析.由于仿真试验只是获取评价系统所需数据的一种手段,文章最后对几种常用的系统综合评价方法进行了探讨.  相似文献   
74.
根据C 2组织结构的特点,基于复杂网络理论和网络中心战思想,将C 2组织中的各作战单元、指控节点等作为节点,它们之间的信息流动作为边,构建C 2组织的网络拓扑结构。经过仿真分析,推出其内部具有无标度性、小世界性等复杂网络特性,这对于进一步将复杂网络理论应用于C 2组织的研究提供了理论依据并具有积极的意义。  相似文献   
75.
C~4ISR体系结构框架及设计方法   总被引:1,自引:1,他引:0  
描述了美军体系结构设计框架的演变过程,包括最新《国防部体系结构框架》1.5版(DODAF1.5)的基本情况和《国防部体系结构框架》制定的最新进展。深入分析并比较了常用的几种体系结构设计方法的特点和它们各自的适用范围,讨论了体系结构开发中的一些共性因素和发展规律,最后对我军体系结构设计发展提出了一些建议。  相似文献   
76.
针对某型高炮情报指挥系统,提出了具有虚拟操作面板和实际对外接口的半实物仿真模型,用于对原系统进行操作和维修训练。从系统结构、硬件组成、软件组成三个方面详细介绍了该维修模拟训练器的设计方案和实现方法。  相似文献   
77.
C4ISR系统互操作试验是系统试验的重要组成部分,构建互操作试验平台则是满足该类试验的必要手段。美军的互操作试验与鉴定能力(InterTEC)主要由五个子系统组成,其平台的研发则包括螺旋开发三个阶段。通过对InterTEC组成和开发阶段的分析,研究得出互操作试验平台构建以及试验配置使用的理论方法。  相似文献   
78.
现有的点对点安全验证系统都是基于电缆连接实现系统信息传输的。电缆传输信号存在传输衰减大、抗干扰能力差、在雷暴天气易发生事故等缺点。通过将基于单片机89C2051的远程光纤通信应用到现有设备来改进控制信号的传输模式,将电信号转换为光信号,在数据传输中使用传输同步码加密、数据包CRC校验、串行数据编码以及光纤连通性定时自动监测等技术,可以从物理信号传输到数据接收处理的整个过程中保证系统的安全性和可靠性;同时,通过光纤通信方案,也能节省系统构建和维护的经费。  相似文献   
79.
几种典型加密体制分析   总被引:2,自引:0,他引:2  
简要分析了几种典型加密体制的基本原理,通过比较得出各种加密技术的优、缺点,及其应用领域和前景展望。结合我军指挥自动化发展过程中对安全保密技术的实际要求,选择了一种或几种合适的加密体制,对我军将要建设的指挥自动化系统(C~3I)所应用的加密算法提出了建议。  相似文献   
80.
C4ISR系统信息融合模型研究   总被引:3,自引:2,他引:1  
首先阐明了信息融合系统中的几个容易混淆的基本概念,介绍并分析了现有的几种信息融合系统模型及其优缺点.然后在分析C4ISR系统中信息融合处理特点的基础上,提出C4ISR系统动态信息融合的概念,并在此基础上提出一种C4ISR动态信息融合模型.最后简要介绍了基于该模型的C4ISR信息融合系统设计.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号