首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   184篇
  免费   47篇
  国内免费   50篇
  2022年   2篇
  2021年   8篇
  2020年   12篇
  2019年   2篇
  2018年   2篇
  2017年   6篇
  2016年   6篇
  2015年   9篇
  2014年   27篇
  2013年   39篇
  2012年   17篇
  2011年   21篇
  2010年   10篇
  2009年   5篇
  2008年   4篇
  2007年   6篇
  2006年   13篇
  2005年   12篇
  2004年   11篇
  2003年   11篇
  2002年   8篇
  2001年   8篇
  2000年   6篇
  1999年   7篇
  1998年   4篇
  1997年   5篇
  1996年   4篇
  1995年   5篇
  1993年   1篇
  1992年   2篇
  1991年   2篇
  1990年   3篇
  1988年   1篇
  1987年   2篇
排序方式: 共有281条查询结果,搜索用时 359 毫秒
111.
Various application domains require the integration of distributed real-time or near-real-time systems with non-real-time systems.Smart cities,smart homes,ambient intelligent systems,or network-centric defense systems are among these application domains.Data Distribution Service(DDS)is a communi-cation mechanism based on Data-Centric Publish-Subscribe(DCPS)model.It is used for distributed systems with real-time operational constraints.Java Message Service(JMS)is a messaging standard for enterprise systems using Service Oriented Architecture(SOA)for non-real-time operations.JMS allows Java programs to exchange messages in a loosely coupled fashion.JMS also supports sending and receiving messages using a messaging queue and a publish-subscribe interface.In this article,we pro-pose an architecture enabling the automated integration of distributed real-time and non-real-time systems.We test our proposed architecture using a distributed Command,Control,Communications,Computers,and Intelligence(C4I)system.The system has DDS-based real-time Combat Management System components deployed to naval warships,and SOA-based non-real-time Command and Control components used at headquarters.The proposed solution enables the exchange of data between these two systems efficiently.We compare the proposed solution with a similar study.Our solution is superior in terms of automation support,ease of implementation,scalability,and performance.  相似文献   
112.
简要介绍了系统动力学的概念;分析了导弹作战体系的构成以及各子系统对体系的贡献效能;针对导弹体系对抗作战效能仿真,运用系统动力学方法,建立了导弹体系对抗的系统动力学模型;并对在不同对策条件下的仿真结果进行了分析,为导弹体系结构优化、体系能力的提高提供了依据。  相似文献   
113.
在分析了反潜C3I效能指标的基础上,采用数值SEA逼近算法求解反潜C3I使命轨迹和系统效能度量,建立了反潜C3I的SEA效能分析模型,并给出了系统效能指标灵敏度与关联度分析模型.  相似文献   
114.
无人炮塔系统关键技术组合分析   总被引:1,自引:0,他引:1  
无人炮塔系统是未来火力系统发展的方向,在坦克和装甲车辆炮塔部分被命中概率高的现实情况下,无人炮塔对乘员来说相对安全。文章初步分析了无人炮塔系统的关键技术——遥控火炮技术和自动输弹技术实现的可能性和途径,并且针对在相同底盘上配置更大威力火炮的要求,探讨了膨胀波技术在无人炮塔上的应用。  相似文献   
115.
信息技术与课程整合是当前教育改革的重要内容,根据信息技术与课程整合的原则与要求,本文提出了信息技术与《电视摄像》课程整合的具体方法,从教学对象、学习目标、学习环境等方面进行了教学设计,以提高学生的学习兴趣,从而优化《电视摄像》课程的教学效果。  相似文献   
116.
贝叶斯网络下考虑攻击企图的目标威胁评估   总被引:1,自引:0,他引:1  
为解决舰艇编队的防空目标威胁评估问题,针对现有威胁评估方法中忽略目标攻击企图,且只进行静态评估而未考虑目标机动导致的运动参数变化对威胁评估的影响之不足,提出了利用目标攻击时所表现出来的特征参数进行攻击企图估计,并分析了影响机动目标威胁程度的相关参数和变量,以目标信息更新周期为不同时间片,建立了用于动态评估目标威胁度的离散模糊动态贝叶斯网络结构模型。为适应编队防空中火力通道多、目标批次多的特点,将一般威胁等级从3级划分扩展为5级划分。给出了网络中主要节点的状态转移概率表和条件概率表。通过对机动目标按照典型攻击航路的威胁度变化仿真表明,所建立的模型和采用的方法合理有效,能够较为准确地反映目标威胁,贴近实战。  相似文献   
117.
网络分析法和熵权的装备保障系统能力评估   总被引:1,自引:0,他引:1  
针对传统方法在解决装备保障能力评估问题上的局限性,利用网络分析法,构建了双层网络结构的评估指标体系,以反映装备保障系统复杂的内部关系;为克服网络分析法在求解指标权重时的缺陷,结合熵权理论,提出了指标权重修正模型;兼顾平时、战时的不同评估需求,提出了基于网络分析法和熵权的综合评估模型。通过实例应用,验证了方法的可行性、有效性。  相似文献   
118.
军事指挥自动化系统是部队作战指挥的核心体系,是敌军重点打击的对象。信息化战争的到来对部队指挥自动化系统的信息安全提出了严峻的挑战。针对该系统在未来战争中可能将面对的信息攻击,从战略上提出了解决的建议和意见,力图提高系统的信息安全性和可靠性,保障指挥自动化系统对部队的指挥控制能力。  相似文献   
119.
ABSTRACT

While many militaries have tried to capitalize on the potential of information operations in internal war, few have succeeded. I argue that military information campaigns fall short of expectations for two reasons. First, the theory of influence militaries generally embrace – communications as a non-lethal weapons system – is largely invalid. While treating information as a weapons system makes it easier to integrate it into the existing military planning system, this overstates the independent effects of communications on behavior and understates the importance of interactive effects of what commercial marketing theory refers to as the “marketing mix” – product, price, promotion, and placement. It would be more appropriate to treat military information operations as a form of marketing: a composite effort to induce a specific behavior in a target audience by applying a combination of material and ideational instruments. The marketing model suggests that the efficacy of information operations will depend not simply on the message and its delivery (promotion) but on the behavior the sender seeks to induce (the product), the costs of that behavior (the price), and the opportunities available for such behavior (the placement).  相似文献   
120.
为深入研究信息化战场信息安全保障,提高保障效能,利用OODA环理论对信息化战场信息安全保障过程进行了分析与研究,明确了观察、判断、决策和行动每个阶段的任务与事件,并运用系统动力学方法对基于OODA环的信息化战场信息安全保障过程进行建模分析和模拟仿真,仿真结果表明随着时间推移,保障方得到的信息增多,判断和决策的正确率也随之增加,OODA环周期开始减小,保障效能随之大幅提升。研究结果对于提升信息化战场信息安全保障效能具有一定的参考价值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号