首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   429篇
  免费   157篇
  国内免费   82篇
  2024年   1篇
  2023年   1篇
  2022年   5篇
  2021年   14篇
  2020年   16篇
  2019年   8篇
  2018年   7篇
  2017年   36篇
  2016年   37篇
  2015年   27篇
  2014年   42篇
  2013年   55篇
  2012年   38篇
  2011年   29篇
  2010年   20篇
  2009年   29篇
  2008年   27篇
  2007年   30篇
  2006年   43篇
  2005年   42篇
  2004年   27篇
  2003年   15篇
  2002年   11篇
  2001年   22篇
  2000年   7篇
  1999年   11篇
  1998年   10篇
  1997年   7篇
  1996年   5篇
  1995年   1篇
  1994年   8篇
  1993年   12篇
  1992年   3篇
  1991年   6篇
  1990年   9篇
  1989年   2篇
  1988年   4篇
  1987年   1篇
排序方式: 共有668条查询结果,搜索用时 46 毫秒
431.
基于信息系统体系作战问题研究的基础是作战体系构建。在对作战体系进行网络化结构分析的基础上,重点考虑体系中各类实体及属性的复杂性,根据其网络拓扑特性,以超网络、超图理论为指导,建立了基于结构层和属性层相统一的超网络模型,并结合体系作战过程中的对抗规律,提出超网络模型相应的动态演化方式,最后通过案例建模验证了超网络作战体系构建模型的适应性及优势。  相似文献   
432.
舰载机甲板布列调运优化方法研究   总被引:1,自引:0,他引:1  
通过分析美军现代航空母舰的布列调运方式和发展趋势,发现舰载机的甲板作业调度、停放布列和移动调运是影响舰载机布列调运优化和提高舰载机出动能力的重要方面。针对这些方面的主要特点,采用动态调度方法、空间布局仿真和路径规划方法进行研究能更好地得到布列调运优化效果。据此基本思想,着重从美军航母甲板管理方式、空间布局、路径规划以及甲板作业调度几个方面阐述舰载机布列调运的研究现状,最后对舰载机布列调运优化未来的研究方向进行了展望。  相似文献   
433.
如何实现长方体元件光学面形位误差的高精度测量以及怎样利用测量数据对这些误差进行修正加工是制造过程中的主要问题。提出一种基于波面干涉的长方体类光学元件形位误差测量方法,借助大口径干涉仪和高精度端齿盘搭建测量系统,实现了长方体类光学元件1μm/400mm精度的平行度和垂直度测量,获得了高精度的形位误差综合分布数据,并利用磁流变、小磨头数控抛光等现代光学加工手段实现了此类光学元件的高精度加工。  相似文献   
434.
利用演化博弈理论,探讨了联合作战中担负相同作战任务的作战单元间其策略选择根据利益变化的演化过程,建立了复制动态方程并求得平衡点解,通过复制动态的相位图直观反映了博弈的演化稳定策略,并通过Malab软件对作战单元策略选择与收益关系进行了仿真,其行为选择的演化结果与相位图展示具有一致性。研究结论表明,收益大小及变化是作战单元策略改变的重要依据,最后针对提高作战单元间的策略稳定性提出对策建议.  相似文献   
435.
The growth of the African Internet, and services related to the Internet, has been rapid over the last decade. Following this market expansion, a variety of service providers have started to provide access. A fast-growing market puts pressure on the providers to deliver services first and only then seek to secure the networks. Over time, industrialised nations have become more able to detect and trace cyber attacks against their networks. These tracking features are constantly developing and the precision in determining the origin of an attack is increasing. A state-sponsored cyber attacker, such as intelligence agencies and electronic warfare units, will seek to avoid detection, especially when the attacks are politically sensitive intelligence-gathering and intrusion forays into foreign states' networks. One way for the attacker to create a path that links the attacks and the originating country is by actions through a proxy. The less technologically mature developing nations offer an opportunity for cyber aggression due to their lower level of security under the quick expansion of the Internet-based market. Developing countries could be used as proxies, without their knowledge and consent, through the unauthorised usage of these countries' information systems in an attempt to attack a third country by a state-sponsored offensive cyber operation. If the purpose of the cyber attack is to destabilise a targeted society and the attack succeeds, the used proxies are likely to face consequences in their relations with foreign countries, even if the proxy was unaware of the covert activity.  相似文献   
436.
针对要地防空指挥控制系统的组成、结构和功能,通过双层图对作战体系结构进行建模,提出体现作战体系作战业务流程、信息连通性的双层信息链搜索和解析方法,实现了将信息链与作战体系能力分析的有机关联。仿真验证表明,该方法有效地体现了在作战体系能力分析中,各类型作战实体的协作性和连通性,提高了作战体系作战能力与体系结构的融合能力,利于作战体系的作战效能评估。  相似文献   
437.
本文针对视频图像运动目标检测算法数据量多、处理速度慢的缺点,提出了对运动目标检测算法的优化方法,使用基于TMS320C64X系列DSP的程序优化方法对运动目标检测代码进行优化,采用了编译器选项、内联函数与宏定义、查找表、软件流水等优化方法,最后综合分析了相关优化方法对于时间性能的改进情况,实验结果证明了优化方法的有效性。  相似文献   
438.
This article explores the historical reasoning behind counterinsurgency thinking, particularly as applied to Iraq, using Douglas Porch's book, Counterinsurgency: Exposing the Myths of the New Way of War as a reference point. It argues that the classic historical analogies of counterinsurgency theory were inapt in dealing with the conflict in Iraq, and that the historical reasoning behind counterinsurgency more generally deserves greater scrutiny. Not only are the analogies of questionable applicability, but the evidence of causation in prior conflicts is ultimately unproveable. In the end, Counterinsurgency theory and the US Army's Field Manual 3-24 on Counterinsurgency were politically useful during the ‘Surge’, beginning in 2007, but remain intellectually and historically problematic.  相似文献   
439.
针对日益普遍和多样的网络攻击行为,如何对网络各种攻防过程进行分析已逐渐成为热点研究方向。在对计算机网络对抗问题复杂性表现和产生根源进行探讨基础上,从完全信息静态博弈、完全信息动态博弈、不完全信息静态博弈、不完全信息动态博弈4个视角,对计算机网络对抗问题进行分类论述,对各解决方法进行了综合比较,并对今后的研究进行了展望。  相似文献   
440.
基于改进遗传算法的舰载机出库调度优化方法   总被引:1,自引:0,他引:1  
舰载机出库最优调度方案是合理编排一批次舰载机出库顺序,使目标舰载机在最短的时间内调出机库。提出舰载机出库调度方案4步单目标优化方法。第1步实现舰载机数量分配功能;第2步依靠遗传算法,实现舰载机选择功能,寻找最优出库组合方案;第3步根据优先级规则对舰载机出库作业进行排序,从而得到最优出库方案的舰载机调度序列;第4步找出需要倒机的舰载机并根据一定规则进行整理后,得到出库作业序列。最后,建立模拟机库验证调度方案的优化方法可行、高效。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号