首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   601篇
  免费   115篇
  国内免费   126篇
  842篇
  2024年   1篇
  2023年   1篇
  2022年   6篇
  2021年   11篇
  2020年   11篇
  2019年   6篇
  2018年   9篇
  2017年   31篇
  2016年   44篇
  2015年   14篇
  2014年   58篇
  2013年   36篇
  2012年   54篇
  2011年   62篇
  2010年   41篇
  2009年   57篇
  2008年   56篇
  2007年   48篇
  2006年   53篇
  2005年   66篇
  2004年   42篇
  2003年   29篇
  2002年   23篇
  2001年   20篇
  2000年   14篇
  1999年   8篇
  1998年   9篇
  1997年   7篇
  1996年   6篇
  1995年   5篇
  1994年   3篇
  1993年   4篇
  1992年   3篇
  1991年   2篇
  1990年   2篇
排序方式: 共有842条查询结果,搜索用时 15 毫秒
281.
在缺乏可靠性试验数据的情况下,为得到可信的评定结论减少主观影响,需要从信息融合的角度出发,充分利用产品先验信息。以获得关于产品可靠性的更完整和更准确的判断信息,从而进一步形成对产品性能的可靠估计或预测。提出一种基于AHP-ML II的融合算法,对先验信息进行层次分析法处理后,再使用第二类极大似然估计法进行二次处理,通过不同的信息在融合后的先验分布中所起作用的大小,确定出各部分的权重因子,最后通过实例仿真分析得出该算法确实比融合前具有更好的合理性和可靠性。  相似文献   
282.
军事信息系统互操作性是信息化联合作战夺取战场主动权的关键,是武器装备体系综合评估研究的重点之一。通过研究美军信息系统联合互操作性测试、验证的机制与流程,提出了适用于我军的基于就绪网络关键性能参数的信息系统,介绍了美军信息系统互操作性等级(LISI)评估方法与模型,为提高我军信息系统互操作水平提供有意义的参考。  相似文献   
283.
时间谱信息(目标的航迹、速度、机动性、空间坐标信息)揭示了目标空间状态随时间的变化特性,从而可利用目标的时谱简化(或缩小)待识别目标的范围。将低分辨雷达测量得到的高度、速度、加速度作为目标特征,建立典型空中目标对各特征的模糊隶属函数,进而采用改进的证据推理进行分类判决。结果表明利用时间谱信息可为雷达空中目标识别提供有效辅助手段。  相似文献   
284.
在详细分析威慑与威逼区别的基础上,构建了不完全信息下军事威逼讨价还价博弈模型。按照最大期望效用准则,分析了不完全信息下军事威逼走向讨价还价阶段的条件,研究表明:运用鲁宾斯坦经典讨价还价唯一完美均衡解,得出以下结论:争夺目标自身的效用越大,战争带来的声誉得益效用越大,军事威逼走向讨价还价阶段的可能性越大;一旦进入讨价还价阶段,威逼者会接受挑战者提出的方案,冲突将不再发生。  相似文献   
285.
在对信息化条件下的防御作战进程分析的基础上,增加信息因素和兵力补充速度对经典的兰彻斯特方程进行改进。通过引入系统动力学方法,构建了信息化条件下的防御作战进程的系统动力学模型,利用系统动力学方法来对改进的兰彻斯特方程进行求解。仿真结果证明了系统动力学在解决复杂兰彻斯特方程中的优越性。  相似文献   
286.
天基信息支援是当前联合作战的主要样式之一,指挥控制体系是天基信息支援联合作战的核心和神经中枢,构建天基信息支援指挥控制体系运行机制和网络结构模型有助于提升天基信息支援乃至联合作战体系效能。探讨了天基信息支援云作战的基本概念和主要特点、天基信息支援云作战体系的构成和运行机制、以及天基信息支援云作战指挥控制体系的构成和流程,勾画了天基信息支援云作战指挥控制的理论框架,并结合示例构建了天基信息支援云作战指挥控制体系结构的复杂网络模型,并进行了主要参量分析,对开展天基信息支援指挥控制体系建设,指导天基信息支援以及联合作战体系需求论证、结构设计、评估优化等具有积极而现实的参考价值。  相似文献   
287.
电脑黑客的研究意义及对抗效果   总被引:1,自引:0,他引:1  
综述了黑客对网络的巨大破坏性及在军事上的攻击方法,就保护己方网络免受黑客破坏的防范措施、黑客闯入己方网络后的补救方法,及黑客对抗的消长等问题进行了探讨  相似文献   
288.
Following Russia’s annexation of Crimea and its initial actions in eastern Ukraine in 2014, the term hybrid warfare has received much public attention. Many have argued that the Russian actions we saw in Ukraine were part of a completely new strategy while others have suggested that there was nothing new in Russia’s actions. This article takes a critical look at these claims. Through the assessment of the history of the term hybrid warfare and a rigorous analysis of the so-called Gerasimov doctrine, this study finds that the Russian hybrid warfare strategy is rather a western myth than a formal comprehensive Russian strategic concept. Additionally, through the assessment of the Russian use of information operations and the way she has utilised the cyberspace in several recent conflicts, the study finds that against all claims Russia did not make these areas its main battlefield, but rather has been using them in support of its traditional concepts.  相似文献   
289.
本文通过故障状态-特征的模糊聚类分析,按故障间的相似性对故障进行分类,然后按类别实施故障诊断,可在最少监测点的条件下,获得最多的设备运行故障信息。从而简化故障诊断过程,提高诊断速度和精度。  相似文献   
290.
对天基信息支援下装备战场抢修活动过程进行了探索,运用Petri网建模工具建立了天基信息支援下装备战场抢修有色Petri网模型,将组织结构图、功能图和信息流动流程图集于一身,实现了系统的静态结构和动态过程的统一。模型直观、易于理解,对模型运行规则进行了详细说明,有利于仿真编程的实现。通过模型的深入研究,能够加深对天基信息支援下装备战场抢修规律的认识,进一步提高装备战场抢修能力。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号