首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   579篇
  免费   148篇
  国内免费   119篇
  2024年   3篇
  2023年   4篇
  2022年   7篇
  2021年   18篇
  2020年   11篇
  2019年   7篇
  2018年   15篇
  2017年   39篇
  2016年   61篇
  2015年   18篇
  2014年   79篇
  2013年   50篇
  2012年   60篇
  2011年   46篇
  2010年   21篇
  2009年   59篇
  2008年   32篇
  2007年   38篇
  2006年   39篇
  2005年   37篇
  2004年   35篇
  2003年   16篇
  2002年   18篇
  2001年   15篇
  2000年   25篇
  1999年   15篇
  1998年   21篇
  1997年   17篇
  1996年   9篇
  1995年   8篇
  1994年   8篇
  1993年   5篇
  1992年   3篇
  1991年   3篇
  1990年   3篇
  1989年   1篇
排序方式: 共有846条查询结果,搜索用时 46 毫秒
251.
针对放大转发协议下双向中继网络移动级联信道,为了分析其统计特征,结合用户完成信息交互的过程,将移动级联信道分解为传输部分和干扰部分两个时间过程。依据它们的双高斯乘积特点,分别给出了对应的一阶概率密度分布、二阶自相关函数和多普勒功率谱的表达式。与此同时,通过采用Gamma分布对级联信道进行了概率近似,得到了描述移动级联信道时变特性的电平通过率和平均衰落时间等指标的近似计算式。借助数值仿真验证了上述表达式的正确性。  相似文献   
252.
在指挥信息系统抗毁性研究中,网络节点异质性和作战机理的表征与分析不足.针对该问题,基于指挥信息系统主导的观察、判断、决策和行动作战环路,区分网络中信息、指控、打击和通信4类节点,提出作战信息链的概念来反映指挥信息系统运行机理;采用平均时延来刻画作战信息链的时效性,通过转化为经过指定点的最短路径问题给出计算方法;采用链路贯通率来刻画全系统内信息节点和打击节点之间形成有效链路的程度.结合"预先规划+随遇接入"生成的指挥信息系统网络模型,进行了抗毁性仿真分析,验证了方法的有效性.仿真结果进一步表明,指挥信息系统网络在随机攻击和度优先攻击下抗毁性表现出了复杂网络的共性,但其抗毁性结果的异常变化也具有一定的特殊性,从而证实了节点异质性和系统作战机理的影响.  相似文献   
253.
This paper aims at forecasting the burden on the Greek economy resulting from the arms race against Turkey and at concentrating on the leading determinants of this burden. The military debt and the defence share of GDP are employed alternatively in order to approximate the measurement of the arms race pressure on Greece, and the method used is that of artificial neural networks. The use of a wide variety of explanatory variables in combination with the promising results derived, suggest that the impact on the Greek economy resulting from this arms race is determined, to a large, extent, by demographic factors which strongly favour the Turkish side. Prediction on both miltary debt and defence expenditure exhibited highly satisfactory accuracy, while the estimation of input significance, indicates that variables describing the Turkish side are often dominant over the corresponding Greek ones.  相似文献   
254.
基于复杂网络理论,分析了信息化作战系统网络结构,构建了传统作战系统和信息化作战系统拓扑模型的生成算法,并通过对传统作战系统和信息化作战系统结构拓扑模型度量性质的比较,说明了信息化战争下的作战系统结构特点,为进一步研究网络化战争提供了良好的模型基础.  相似文献   
255.
ABSTRACT

This article explores the paradox of trust in the largest nuclear smuggling operation involving highly enriched uranium (HEU) discussed in open source literature. In the first effort to understand the type, extent, and role of trust in nuclear smuggling enterprises, it draws from literature on trust development in legitimate businesses as well as criminal enterprises. Observed behavioral patterns in this case challenge traditional notions of the internal dynamics of temporary groups engaged in nuclear smuggling and operational realities of such activities. The article seeks to explain why individuals agree (and continue) to operate in this high-risk environment, unbound by close personal ties, without any effort to verify the background, motives, or qualifications of the fellow conspirators. It offers ways to advance current nonproliferation efforts in non-state actor interdiction by exploiting the environment of shallow trust in temporary groups.  相似文献   
256.
摘要:利用泛函微分方程的度理论,研究一类具有时滞的Cohen-Grossberg神经网络的全局分支的存在性,研究结果为该类神经网络的应用设计提供理论基础.  相似文献   
257.
One aspect of the global “War on Terror” that has received limited coverage in the academic literature is the problem of detained persons as it relates to intelligence. This is a surprising oversight, given the number of detainees that the USA has been responsible for (over 25,000 were in custody in Iraq alone at one time during its peak). The detention environment offers a prime strategic intelligence opportunity for the US intelligence community to study the tactics and organizations of individuals who have been removed from the overall conflict. In this article an easily implemented collection program is recommended to be deployed in US/coalition detention centers. The primary recommendation is to gather relational data on detainee communication, both authorized and illicit, and to use these data to perform network analyses of terrorist groups and their individual members.  相似文献   
258.
基于复杂网络的作战体系网络模型分析   总被引:2,自引:0,他引:2  
运用复杂网络方法,构建了作战体系网络模型,分析了作战体系网络的基本特征,揭示了作战网络主要参数与作战体系真实特性之间的关系,得到了基于信息系统体系作战战法运用的一些启示。  相似文献   
259.
石小刚 《国防科技》2013,(5):107-109
推动训练向基于信息系统训练模式转变,是当前开展信息化条件下训练亟待解决的问题.文章从训练理念、训练设计、训练组织和训练考评等方面进行了探讨,以积极稳妥推进合成营战术训练深入发展,实现作战能力整体跃升.  相似文献   
260.
分布交互式视景是飞行模拟系统中的重要组成部分,是实现多机单通道(多通道)联网编队飞行的基础。提出了一种基于Mantis的分布交互式视景仿真系统,对视景系统的视景数据库、视景控制程序及网络结构进行了总体设计,构建了一个具有基本仿真功能,并且相对通用的分布式可视化实时视景仿真系统。并对多通道视景的同步、模拟器之间的时空一致性和三维模型简化等关键技术进行了研究与实现。该系统已经应用于实践,实现了直升机模拟器之间在同一环境下的联网飞行,并且取得了预期的视觉效果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号