首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   582篇
  免费   145篇
  国内免费   119篇
  846篇
  2024年   3篇
  2023年   4篇
  2022年   7篇
  2021年   18篇
  2020年   11篇
  2019年   7篇
  2018年   15篇
  2017年   39篇
  2016年   61篇
  2015年   18篇
  2014年   79篇
  2013年   50篇
  2012年   60篇
  2011年   46篇
  2010年   21篇
  2009年   59篇
  2008年   32篇
  2007年   38篇
  2006年   39篇
  2005年   37篇
  2004年   35篇
  2003年   16篇
  2002年   18篇
  2001年   15篇
  2000年   25篇
  1999年   15篇
  1998年   21篇
  1997年   17篇
  1996年   9篇
  1995年   8篇
  1994年   8篇
  1993年   5篇
  1992年   3篇
  1991年   3篇
  1990年   3篇
  1989年   1篇
排序方式: 共有846条查询结果,搜索用时 15 毫秒
261.
由于移动Ad Hoc网络具有无需基础设施,可以快速部署,很难完全被摧毁等优点,被作为数字化战场通信的优先选择,设计实现了一种适用于低速率移动Ad Hoc网络的安全路由协议——LSRP,它适用于分层架构的低速移动电台自组网,可以在网络资源有限的情况下,防御来自外部和内部两方面的攻击。LSRP协议利用分布式门限RSA签名方案来阻止非授权接入,防范来自网络外部的攻击;利用邻节点信任度评估机制,进行恶意节点检测和剪除,防范来自网络内部的攻击,增强了网络的安全性。  相似文献   
262.
ABSTRACT

This article explores the paradox of trust in the largest nuclear smuggling operation involving highly enriched uranium (HEU) discussed in open source literature. In the first effort to understand the type, extent, and role of trust in nuclear smuggling enterprises, it draws from literature on trust development in legitimate businesses as well as criminal enterprises. Observed behavioral patterns in this case challenge traditional notions of the internal dynamics of temporary groups engaged in nuclear smuggling and operational realities of such activities. The article seeks to explain why individuals agree (and continue) to operate in this high-risk environment, unbound by close personal ties, without any effort to verify the background, motives, or qualifications of the fellow conspirators. It offers ways to advance current nonproliferation efforts in non-state actor interdiction by exploiting the environment of shallow trust in temporary groups.  相似文献   
263.
为了提高作战仿真效果的可信度,提出了一种基于单元体的解决思路,并通过弹头终点弹道特性、装备几何特征、弹头与目标的关系分析,建立了陆军作战仿真的弹目交会模型。试验测试结果表明:该模型能够仿真作战过程中的弹头命中点坐标,满足作战仿真系统的准确性、实时性要求。  相似文献   
264.
目标威胁评估是空战决策研究的重要组成部分,评价指标是进行威胁评估的前提和基础。根据现代空战的特点,借鉴网络中心战思想,从空间态势、物理域、信息域、认知域4个角度,构建了信息化条件下空战目标威胁评估指标体系,并对指标体系进行了完备性、合理性、有效性检验。通过实例分析表明威胁评估指标能较好地反映信息化条件下空中目标的实际威胁,为空战决策研究提供参考。  相似文献   
265.
军队的"跨越"系列实兵对抗演习存在保障人员在战场抢修装备时处置困难、难以在恶劣的战场环境中展开保障作业、器材补给不能精确送达抢修现场以及指挥控制偶尔失控等现象,战场装备也存在故障率高、维修保障难度大的实际情况。本文针对军队装备保障力量发展不均衡、保障分队自我保障存在不足、人才储备不强方面的影响,高温、潮湿、风沙、高海拔等周边环境的影响,器材筹措效率高低、器材储供管理的好坏、器材利用率高低的影响以及指挥控制链路关系、感知战场态势、控制战场节奏的影响四个方面存在的问题,从固强补弱装备保障力量、积极适应战场周边环境、优化器材储供管理和筹措渠道、提高装备保障指挥控制能力等方面着手,结合演训地区实际装备保障存在的矛盾问题进行梳理和思考,探索和研究实战化训练中装备保障的对策措施,以期为部队实战化装备保障提供借鉴。  相似文献   
266.
Ad Hoc网络在信息化战场的广泛应用,需要快速有效地评估火力打击对网络的毁伤程度。从Ad hoc网络自身属性出发,结合网络的内部测度和外部测度,给出了节点有效度、节点修复度以及节点连通度等指标计算模型。构建了节点毁伤程度加权邻接矩阵,提出了一种基于复杂网络团簇结构划分的节点毁伤程度评估方法,根据权值的相似程度对节点的毁伤程度进行归类,并给出了示例分析。最后将本算法与模糊聚类算法进行对比分析,结果证明了方法的正确性。  相似文献   
267.
针对无人作战飞机(Unmanned Combat Aerial Vehicle,UCAV)航迹规划约束条件复杂、不确定因素多、实时性要求高的特点,提出了一种基于Voronoi图和改进遗传算法的快速航迹规划方法。该方法采取分层航迹规划的思想,首先根据Voronoi图生成初始航迹,并综合考虑约束条件,赋予各条航迹相应的权值;然后应用改进的遗传算法在生成的航迹空间中寻优,最终得到满意的航迹。该算法利用多处理机并行计算技术对传统遗传算法进行改进,大大缩短寻优时间。仿真结果表明基于Voronoi图和改进遗传算法的航迹规划提高了实时性,增强了UCAV的动态战场适应能力和突发威胁应对能力。  相似文献   
268.
分布式结点自组织时分多址算法   总被引:1,自引:1,他引:1  
提出了一种分布式结点自组织时分多址算法,并论证了算法的正确性和功效。  相似文献   
269.
对来袭空中目标的威胁进行评估与排序是舰艇对空火力分配的重要一环。根据来袭空中目标的特点,在确定目标指标后进行相应量化,针对来袭目标各指标间非线性的特点,提出使用核主成分分析法对目标信息进行特征提取,随后依据核主成分方差贡献率对威胁目标进行评估与排序。通过仿真算例验证,所得结果较为准确、客观,有效地克服传统方法中主观性较强的问题,并且在对指标数据提取的过程中降低了相关信息维数,降低了计算复杂度,为舰艇防空作战威胁评估提供了新途径。  相似文献   
270.
一种能量均衡的战场无线传感器网络路由协议算法   总被引:1,自引:0,他引:1  
针对战场无线传感器网络中节点能量消耗不均衡以及节点剩余能量问题,提出了一种基于能量均衡的战场无线传感器网络LEACH路由协议的改进算法,该算法主要是对传感器网络中的簇群内节点的剩余能量,以及其传输数据的链路长度这两个方面的权重问题进行了改进,使传感器网络的能量消耗趋于平衡,通过MATLAB平台对改进后的EBLRP协议与LEACH协议进行了模拟仿真,结果表明,新的路由协议能够使网络的生命周期延长13%左右,并且使节点的能量消耗情况有所缓解。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号