首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   370篇
  免费   52篇
  国内免费   66篇
  2022年   2篇
  2021年   9篇
  2020年   7篇
  2019年   11篇
  2018年   22篇
  2017年   31篇
  2016年   24篇
  2015年   24篇
  2014年   29篇
  2013年   56篇
  2012年   31篇
  2011年   30篇
  2010年   11篇
  2009年   22篇
  2008年   16篇
  2007年   26篇
  2006年   44篇
  2005年   31篇
  2004年   17篇
  2003年   10篇
  2001年   14篇
  2000年   6篇
  1999年   6篇
  1998年   1篇
  1997年   1篇
  1996年   1篇
  1994年   2篇
  1993年   3篇
  1989年   1篇
排序方式: 共有488条查询结果,搜索用时 15 毫秒
311.
网络中心战背景下的网络化防空反导体系的作战过程复杂,目前国内外对其建模与仿真的研究尚处于探索阶段。介绍了网络化防空反导体系的典型作战特点,分别从目标、武器和指控三个角度开发了网络化防空反导体系的作战模型,并设计了接力制导的仿真实验案例,实验结果体现了网络化防空反导体系的作战过程,对防空反导体系的效能仿真具有一定的推动作用。  相似文献   
312.
This article investigates how US national security planners have envisioned the emerging strategic environment during the early twenty-first century and evaluates how their perceptions of this strategic environment have changed during these years. This conceptual evolution can be seen in how defense planners define threats, identify defense priorities, and design security strategies. Five key strategic planning documents serve as the basis for this analysis and illustrate significant shifts in how the US government has envisioned its own security requirements as well as the context within which its strategic vision will need to be realized. These planning documents are: (1) Joint Vision 2020, (2) the Bush Administration's 2002 National Security Strategy of the United States, (3) the Obama Administration's 2010 National Security Strategy, (4) US Strategic Defense Guidance entitled Sustaining US Global Leadership: Priorities for 21st Century Defense, and (5) the US Chairman of the Joint Chiefs of Staff's Capstone Concept for Joint Operations: Joint Force 2020.  相似文献   
313.
为了提高编队指挥员在信息化海战中的作战指挥效率和应变能力,利用广义随机Petri网与马尔可夫链的等价关系,得到一种Petri网与马尔可夫链理论相结合的指挥流程时间性能分析的新方法,通过对模型进行分析与求解,得出了舰艇编队网络化防空作战指挥流程活动的准确作战周期,从而为指挥流程的优化提供有力的支撑,对评估系统效能水平也具有重要指导意义。  相似文献   
314.
随着奥巴马政府各项安全政策主张的陆续出台,美国导弹防御系统建设进入一个新的发展时期.分析了美国导弹防御系统发展的最新动向,剖析了美导弹防御系统发展对我国国家安全的影响,提出了应对美导弹防御系统发展的对策思考.  相似文献   
315.
舰艇编队防空作战信息效用分析及度量模型   总被引:1,自引:0,他引:1  
提出了信息生产-消费模型,对舰艇编队防空作战的信息效用进行了分析,建立了信息效用度量指标,根据幂指数方法建立了信息效用度量模型,并给出了应用实例。  相似文献   
316.
为了有效地进行防空作战部署,确保重点目标不受或少受损失,以防空作战实际需要为出发点,针对目前多平台协同防空作战中目标威胁评估问题普遍存在的不足,从舰艇编队的整体角度出发,运用概率神经网络的方法,建立了编队协同防空目标威胁评估问题的数学模型,给指挥员提供了正确决策。通过实例验证,证明了该模型的有效性和正确性。  相似文献   
317.
在新形势下,深化高校国防教育,促进高校国防教育科学发展,必须坚持与时俱进,培育大学生的现代国防观念;要健全高校国防教育的法规制度,加强法规制度的宣传教育,坚持依法施教;要抓好高校国防教育的基本队伍和阵地建设,搞好教材和经费等保障工作,确保高校国防教育工作顺利开展。  相似文献   
318.
为了解决防空火力分配问题,首先运用NSGA-II算法求出Pareto最优解集,然后运用多属性决策方法对Pareto最优解集中的解进行综合评估,并从中找出一个最优解。用区间数定性描述各属性,建立了防空火力分配的三目标优化模型。描述了NSGA-II算法和多属性决策方法的运算步骤。在仿真算例中,得到了一个最佳防空火力分配方案,说明该方法对于防空火力分配问题有良好的应用价值。  相似文献   
319.
中国的和平崛起是指中国以和平的方式崛起,但这并不意味着崛起会抛开以国防为依托。而边防是国防的有机组成部分,边防在维护国家领土完整和主权独立中扮演着非常重要的角色。试图根据边防的各种职能,分析边防在中国和平崛起中的具体作用。  相似文献   
320.
The growth of the African Internet, and services related to the Internet, has been rapid over the last decade. Following this market expansion, a variety of service providers have started to provide access. A fast-growing market puts pressure on the providers to deliver services first and only then seek to secure the networks. Over time, industrialised nations have become more able to detect and trace cyber attacks against their networks. These tracking features are constantly developing and the precision in determining the origin of an attack is increasing. A state-sponsored cyber attacker, such as intelligence agencies and electronic warfare units, will seek to avoid detection, especially when the attacks are politically sensitive intelligence-gathering and intrusion forays into foreign states' networks. One way for the attacker to create a path that links the attacks and the originating country is by actions through a proxy. The less technologically mature developing nations offer an opportunity for cyber aggression due to their lower level of security under the quick expansion of the Internet-based market. Developing countries could be used as proxies, without their knowledge and consent, through the unauthorised usage of these countries' information systems in an attempt to attack a third country by a state-sponsored offensive cyber operation. If the purpose of the cyber attack is to destabilise a targeted society and the attack succeeds, the used proxies are likely to face consequences in their relations with foreign countries, even if the proxy was unaware of the covert activity.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号