首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2011篇
  免费   428篇
  国内免费   236篇
  2024年   6篇
  2023年   17篇
  2022年   31篇
  2021年   32篇
  2020年   53篇
  2019年   25篇
  2018年   35篇
  2017年   113篇
  2016年   135篇
  2015年   69篇
  2014年   161篇
  2013年   132篇
  2012年   169篇
  2011年   191篇
  2010年   129篇
  2009年   186篇
  2008年   167篇
  2007年   146篇
  2006年   144篇
  2005年   152篇
  2004年   125篇
  2003年   89篇
  2002年   77篇
  2001年   64篇
  2000年   36篇
  1999年   36篇
  1998年   34篇
  1997年   26篇
  1996年   13篇
  1995年   23篇
  1994年   12篇
  1993年   13篇
  1992年   13篇
  1991年   8篇
  1990年   9篇
  1989年   4篇
排序方式: 共有2675条查询结果,搜索用时 15 毫秒
41.
作战试验能有效地推动装备体系的建设发展,本文通过分析美国陆军网络集成评估与联合作战评估的作战试验特点,提出军队开展装备作战试验的几个建议。首先,总结了美国陆军网络集成评估到联合作战评估的发展演变,主要包括网络集成评估的地位和作用、网络集成评估的实施流程以及13次网络集成评估和3次作战评估的有关情况;其次,分析了网络集成评估的一系列作战试验特点,诸如实际作战需求牵引、逼真场景构建、试训一体化模式、部队战斗力的直接生成以及作战能力的军民融合式发展等;最后,提出了网络集成评估带来的若干启示,从满足实战能力需求开展作战试验、突出装备体系的互操作能力评估、探索试训结合的作战试验模式、组建专门的作战试验部队及鼓励工业部门参与作战试验等方面推动军队作战试验的发展。  相似文献   
42.
《防务技术》2020,16(1):232-241
Operation architecture plays a more important role in Network Centric Warfare (NCW), which involves dynamic operation networks with complex properties. Thus, it is essential to investigate the operation architecture under the informatization condition within NCW and find a proper network construction method to efficiently coordinate various functional modules on a particular situation, i.e., the aerial combat. A new method integrating the physical level and functional level of NCW is proposed to establish the operation architecture, where the concept of network operation constraints unit and net constructing mechanisms are employed to avoid conflicts among different platforms. Meanwhile, we conduct simulations to assess the effectiveness and feasibility of the constructed operation architecture and analyze the influence of the network parameters.  相似文献   
43.
Information technology (IT) infrastructure relies on a globalized supply chain that is vulnerable to numerous risks from adversarial attacks. It is important to protect IT infrastructure from these dynamic, persistent risks by delaying adversarial exploits. In this paper, we propose max‐min interdiction models for critical infrastructure protection that prioritizes cost‐effective security mitigations to maximally delay adversarial attacks. We consider attacks originating from multiple adversaries, each of which aims to find a “critical path” through the attack surface to complete the corresponding attack as soon as possible. Decision‐makers can deploy mitigations to delay attack exploits, however, mitigation effectiveness is sometimes uncertain. We propose a stochastic model variant to address this uncertainty by incorporating random delay times. The proposed models can be reformulated as a nested max‐max problem using dualization. We propose a Lagrangian heuristic approach that decomposes the max‐max problem into a number of smaller subproblems, and updates upper and lower bounds to the original problem via subgradient optimization. We evaluate the perfect information solution value as an alternative method for updating the upper bound. Computational results demonstrate that the Lagrangian heuristic identifies near‐optimal solutions efficiently, which outperforms a general purpose mixed‐integer programming solver on medium and large instances.  相似文献   
44.
We consider a firm which faces a Poisson customer demand and uses a base‐stock policy to replenish its inventories from an outside supplier with a fixed lead time. The firm can use a preorder strategy which allows the customers to place their orders before their actual need. The time from a customer's order until the date a product is actually needed is called commitment lead time. The firm pays a commitment cost which is strictly increasing and convex in the length of the commitment lead time. For such a system, we prove the optimality of bang‐bang and all‐or‐nothing policies for the commitment lead time and the base‐stock policy, respectively. We study the case where the commitment cost is linear in the length of the commitment lead time in detail. We show that there exists a unit commitment cost threshold which dictates the optimality of either a buy‐to‐order (BTO) or a buy‐to‐stock strategy. The unit commitment cost threshold is increasing in the unit holding and backordering costs and decreasing in the mean lead time demand. We determine the conditions on the unit commitment cost for profitability of the BTO strategy and study the case with a compound Poisson customer demand.  相似文献   
45.
军事通信网综合管理系统中,各专业网络运行情况的主要数据都可汇总到综合网管数据库中。这些网管数据中隐含了网络运行的几乎全部信息,但即使是最有经验的网络管理专家面对这些繁杂的数据也只能望洋兴叹。面对大数据的智能分析技术则有可能实现网络运行态势的高度可视化,充分理解和详细把握全网运行状态,像知识、经验、联想丰富的专家一样不知疲倦地对网络运行状况进行全面细致地分析,从海量的网管数据中发现网络故障的蛛丝马迹,发现隐含的问题,预知网络变化。论文介绍了利用大数据分析技术实现网络管理智能化的现实目标,基于性能的网络异常预测预报、基于性能和事件的故障分析诊断、网络运行知识的挖掘利用等方面的功能和技术途径。  相似文献   
46.
从战术分队角度出发,探讨了区块链技术在作战实体之间的信息交互及智能协同方面的应用设想,分析了战术分队信息交互的相关技术及面临的挑战,阐述了区块链在未来战术分队指挥体系构建中的发展构想。  相似文献   
47.
为了提高风扇外涵和核心机驱动风扇级外涵流体的掺混效率,提出一种采用射流掺混增强的前可调面积引射器设计方案。通过数值模拟的手段对流量特性、流动掺混和总压损失等方面进行了研究,并同基准模型进行了对比分析,结果表明:采用波瓣混合器结构的前可调面积引射器设计,显著地增加了较高出口背压工况下风扇外涵的流通能力;新的设计方案不仅没有增加低出口背压工况下的总压损失,还减小了高背压出口工况下的流动损失;流向涡的特征尺度是提高掺混效率的关键,可以进一步优化波瓣混合器几何轮廓,以满足调节机构对结构设计的要求。  相似文献   
48.
基于位置信息的无线传感器网络如果完全采用无状态的方式路由,在某些拓扑结构中存在数据不可到达的缺陷,即死亡点的问题.针对这一问题,将无线传感器网络抽象为一数学模型,在此模型的基础上,给出了问题的数学描述.经分析,提出了一种基于逃离算法的详细解决方案.对算法的性能从理论上分析得出算法没有环路,是正确可行的,而仿真结果也验证了这一点,算法的时间复杂度为O(n).  相似文献   
49.
Agent的多传感器管理方案   总被引:2,自引:0,他引:2  
多Agent系统(Multi-Agent System,MAS)以其智能性和交互协作等优点在分布式系统中得到了广泛的应用.火控系统组网就是通过把分立的火控系统通过某种网络结构连接起来,以提高火控系统的整体性能,是一个典型的分布式系统.以火控系统组网为背景,将Agent技术应用于组网系统中的多传感器管理,并采用了基于角色的任务分解思想.提出了基于多Agent的传感器管理结构模型,分析了各个组件Agent的功能.  相似文献   
50.
决策者、决策辅助人员和指挥决策信息系统是部队指挥决策系统的基本组成部分,防空兵指挥自动化和决策支持系统则是指挥决策信息系统的一部分,环境因素和决策信息是影响防空兵指挥决策系统的重要因素.从系统的观点阐述了防空兵指挥决策系统与内外环境因素的关系,提出在新技术条件下,系统信息是防空兵指挥决策系统的又一组成要素.从这个观点出发,可以准确、全面地了解和分析系统环境因素对防空兵指挥决策系统影响,最终达到提高防空兵指挥决策效能的目的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号