首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1040篇
  免费   142篇
  国内免费   137篇
  2024年   2篇
  2023年   2篇
  2022年   4篇
  2021年   24篇
  2020年   17篇
  2019年   34篇
  2018年   37篇
  2017年   64篇
  2016年   75篇
  2015年   30篇
  2014年   103篇
  2013年   132篇
  2012年   58篇
  2011年   81篇
  2010年   70篇
  2009年   81篇
  2008年   86篇
  2007年   67篇
  2006年   67篇
  2005年   79篇
  2004年   52篇
  2003年   41篇
  2002年   24篇
  2001年   22篇
  2000年   15篇
  1999年   8篇
  1998年   10篇
  1997年   7篇
  1996年   5篇
  1995年   6篇
  1994年   3篇
  1993年   5篇
  1992年   3篇
  1991年   2篇
  1990年   3篇
排序方式: 共有1319条查询结果,搜索用时 15 毫秒
51.
Africa and for that matter the Gulf of Guinea cannot be indifferent to the global energy politics of the 21st century. The increasing importance of the region has attracted major actors in the energy sector. The competing interests of these actors are played out in various forms. This heightened interest in the region, especially with the discovery of oil in huge commercial quantities, has brought the importance of the area into focus in global oil politics. This paper looks at the importance of the region in light of the huge energy potentials of the Gulf of Guinea and how the institution of proper governance systems could serve as an important factor in ensuring the proper management of the resource.  相似文献   
52.
为有效评估信息因素和决策因素对现代作战进程的影响,改进了传统的兰彻斯特方程作战模型,通过引入信息获取能力指数和筹划决策能力指数,建立了基于信息-决策影响因素的兰彻斯特作战模型,并分3种假设情况进行了仿真。仿真结果表明,该作战模型一定程度上反映了信息因素和决策因素对作战的影响,体现了现代作战的基本致胜机理。  相似文献   
53.
首先提出了改进信息熵的作战效能评估方法,将作战过程划分为若干作战节点,节点的效能发挥受若干因素影响,并用不确定性自信息量来描述影响的不确定程度。在影响因素选取上,引入了未知因素,有效解决了具体作战中难以全面考虑节点效能发挥的所有影响因素问题。其次基于综合反隐身作战中的信息流关系建立了信息流图,并构建了对应的作战效能评估指标体系,最后计算了不同传感器组合和不同作战方式组合下的作战效能,并得出了结论:反隐身作战中,越多样化的传感器组合和越综合化的作战方式,作战的不确定性自信息量越小,作战效能越大。  相似文献   
54.
通过对作战对手战术战法类情报进行概念建模,为此类情报分析工作提供新的思路。这种基于概念建模的情报分析方法,可为情报人员限定信息搜寻范围,明确搜寻重点,减少工作量,将碎片化的原始情报信息较为快捷地转化为可高效应用的情报资源,服务于作战仿真、技术研究、试验训练等军事领域。  相似文献   
55.
随着网络中心战的发展,信息安全问题在现代潜艇系统中的重要性日益凸显。首先分析潜艇信息安全问题的背景、总结其研究现状,然后研究了潜艇信息安全需求及属性定义,探讨了潜艇信息系统信息安全防护整体框架,在此基础上提出了一种综合静态安全防护和动态运行安全防护的潜艇信息系统信息安全纵深防护体系结构。以期为解决潜艇系统设计中的安全缺陷、建立潜艇信息安全防护体系,辅助系统维护、保障系统安全提供基础。  相似文献   
56.
建设指挥信息系统效能评估数据中心,实现对海量效能评估数据的统一、集中管理,对指挥信息系统效能评估工作的常态化开展和评估成果共享具有重要作用。综合分析了指挥信息系统的效能评估对象需求、数据需求,并在此基础上提出了指挥信息系统效能评估数据中心总体框架、基础条件设计框架、数据资源设计以及数据服务和应用方法。对指挥信息系统效能评估数据中心的建设具有重要的指导意义。  相似文献   
57.
确定性理论在雷达型号识别中的应用   总被引:1,自引:0,他引:1  
雷达型号识别是雷达对抗情报侦察的首要工作,是近一步分析雷达用途及相关武器系统的基础,也是高层次上的态势评估和威胁估计的主要依据.针对现代战争中电磁信号环境的复杂性,利用单一传感器很难对雷达型号进行准确识别,而基于确定性理论的不确定推理技术能将多个传感器在多个周期的侦察信息进行融合,所以采用确定性理论的数据融合技术,基于确定性理论的组合规则,采用分层式融合算法对雷达型号进行识别.仿真结果表明,该方法的识别结果令人满意,使采用单一传感器可能存在的无法识别或误识别等现象得到了明显的改善.  相似文献   
58.
海上方向是强敌对我实施战略围堵和遏制的主要方向。随着美国国防战略重回大国竞争,其遏制中国的手段推陈出新,尤其是在海空方向对我施压强度频度与日俱增。文章运用SWOT方法对我国海上方向空中安全形势进行了全面分析,认为优势体现在联合作战指挥体制、国防动员能力、列装新型防空武器等方面,劣势体现在战场建设滞后、预警探测拦截打击能力不足等方面,机遇体现在中美共识与相对稳定的周边环境,威胁体现在强敌对我的侦察威慑、空天打击、海空封锁。通过构建我国海上方向空中安全的SWOT分析矩阵,提出要进一步深化改革,加强军队与地方、平时与战时、作战力量和作战环节的“三个统筹”,发展新型防空、预警装备,以及加强沿海防空战场建设等。  相似文献   
59.
We study a periodic-review assemble-to-order (ATO) system with multiple components and multiple products, in which the inventory replenishment for each component follows an independent base-stock policy and stochastic product demands are satisfied according to a First-Come-First-Served rule. We assume that the replenishment for various component suffers from lead time uncertainty. However, the decision maker has the so-called advance supply information (ASI) associated with the lead times and thus can take advantage of the information for system optimization. We propose a multistage stochastic integer program that incorporates ASI to address the joint optimization of inventory replenishment and component allocation. The optimal base-stock policy for the inventory replenishment is determined using the sample average approximation algorithm. Also, we provide a modified order-based component allocation (MOBCA) heuristic for the component allocation. We additionally consider a special case of the variable lead times where the resulting two-stage stochastic programming model can be characterized as a single-scenario case of the proposed multistage model. We carry out extensive computational studies to quantify the benefits of integrating ASI into joint optimization and to explore the possibility of employing the two-stage model as a relatively efficient approximation scheme for the multistage model.  相似文献   
60.
为了提升网络隐写方法中秘密信息隐蔽传输的安全性,研究了携带诱骗信息的多层网络隐写方法。方法分为两层,高层方法用于携带诱骗信息欺骗检测者,低层方法利用网络协议栈纵向多协议之间的关系编码秘密信息,实现隐蔽通信。实验结果表明,该方法能够在保证隐写带宽的同时,确保了秘密信息传输的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号