全文获取类型
收费全文 | 705篇 |
免费 | 153篇 |
国内免费 | 134篇 |
专业分类
992篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 5篇 |
2021年 | 13篇 |
2020年 | 16篇 |
2019年 | 9篇 |
2018年 | 11篇 |
2017年 | 40篇 |
2016年 | 49篇 |
2015年 | 21篇 |
2014年 | 63篇 |
2013年 | 39篇 |
2012年 | 66篇 |
2011年 | 72篇 |
2010年 | 52篇 |
2009年 | 65篇 |
2008年 | 58篇 |
2007年 | 59篇 |
2006年 | 59篇 |
2005年 | 73篇 |
2004年 | 52篇 |
2003年 | 31篇 |
2002年 | 27篇 |
2001年 | 23篇 |
2000年 | 20篇 |
1999年 | 7篇 |
1998年 | 12篇 |
1997年 | 8篇 |
1996年 | 7篇 |
1995年 | 7篇 |
1994年 | 4篇 |
1993年 | 6篇 |
1992年 | 5篇 |
1991年 | 3篇 |
1990年 | 6篇 |
排序方式: 共有992条查询结果,搜索用时 46 毫秒
251.
252.
非致命毁伤对C2关系网络效能的影响,目前需要更为有效的评估方法。考虑到指控网络能否有效发挥作用,主要体现于指挥控制信息能否及时有效地按需到达,因此分析计算指挥控制信息按时按需到达的情况,可以作为指挥控制关系网络效能的一种有效评价方法。形式化描述了任务信息的到达时延、信息到达率等参数,给出了单次任务信息效用的解析计算方法。在此基础上,通过仿真计算,得到了非毁伤性攻击、多任务条件下网络效能取值及其随完成任务数量的变化关系。最后,分析了网络攻击范围、攻击策略与网络效能间的关系,评价并检验了与之相关的两点结论。 相似文献
253.
网络中心战及其对装备精确保障的几点启示 总被引:1,自引:0,他引:1
介绍了网络中心战的产生背景及发展历史,研究归纳了网络中心战的概念及内涵,分析了网络中心战原理,探讨了网络中心战对实现装备精确保障的一些启示,提出了我军在实现装备精确保障过程中借鉴网络中心战理论的构想及应注意的问题. 相似文献
254.
阐述了海军区域综合电子信息系统的组成部分及其概念内涵.根据现代海战的基本特点,论证了现代海战对区域综合电子信息系统的作战需求,论述了光电装备技术在区域综合电子信息系统中的应用. 相似文献
255.
遵从“智能增加,精度降低”(IPDI)原则,将舰炮火力系统(含雷达、C~3I、舰炮等系统)的智能结构分为概念、协调、执行3级,并着重分析采用广义信息熵作为各级统一评价标准的可能性。最后,还简要提出了新型舰炮火力系统智能化发展的方向。 相似文献
256.
信息化战争已经登上了当今世界的舞台,这是军事领域发生的革命性变化。在信息化战争条件下,传统的战争制胜机理发生的新的变化。 相似文献
257.
258.
射弹在水下空泡形态高速运动,实验研究存在很多限制。本文应用两种方法对高速水下射弹的空泡形态及阻力性质进行了研究,一是应用CFD仿真模拟软件,二是应用基于空泡截面独立扩张原理所建立的公式。研究表明:仿真计算结果与公式计算结果吻合很好;随着空化数的减小,空泡的相对长度、相对直径和长细比都在增大;在小空化数下,空泡前部形态基本不变,阻力系数主要为压差阻力系数,其值基本不变。研究结果为射弹的外形设计提供参考。 相似文献
259.
多传感器是实现未来信息化战场"网络中心战"概念的一组必要的装备系统.实施该项目先期概念技术演示,必须设计其仿真系统.采用基于多Agent的仿真方法,结合Agent的通用含义及结构,把多传感器仿真系统的内部组元直接映射成相应的Agent.由此,研究了基于多Agent的信息化战场多传感器仿真过程,前瞻了多传感器运用场景,分析了多传感器仿真系统的整体流程和逻辑结构.设计的多传感器仿真系统,以Agent的表现形式获得了对多传感器战场运用这一客观、复杂过程的深刻认识,从而可实现对这种动态作战环境行为的仿真. 相似文献
260.
Stephen J. Cimbala 《Defense & Security Analysis》2017,33(3):193-208
Nuclear deterrence and cyber war seem almost antithetical in their respective intellectual pedigrees. Nuclear weapons are unique in their ability to create mass destruction in a short time. Information or “cyber” weapons, at least for the most part, aim at sowing confusion or mass disruption instead of widespread physical destruction. Nevertheless, there are some intersections between cyber and nuclear matters, and these have the potential to become troublesome for the future of nuclear deterrence. For example, cyber attacks might complicate the management of a nuclear crisis. As well, information attacks on command-control and communications systems might lead to a mistaken nuclear launch based on false warnings, to erroneous interpretations of data or to panic on account of feared information blackout. It is not inconceivable that future nuclear strike planning will include a preliminary wave of cyber strikes or at least a more protracted “preparation of the battlefield” by roaming through enemy networks to plant malware or map vulnerabilities. 相似文献