全文获取类型
收费全文 | 745篇 |
免费 | 138篇 |
国内免费 | 146篇 |
专业分类
1029篇 |
出版年
2024年 | 2篇 |
2023年 | 3篇 |
2022年 | 4篇 |
2021年 | 13篇 |
2020年 | 13篇 |
2019年 | 7篇 |
2018年 | 10篇 |
2017年 | 39篇 |
2016年 | 54篇 |
2015年 | 14篇 |
2014年 | 60篇 |
2013年 | 44篇 |
2012年 | 58篇 |
2011年 | 65篇 |
2010年 | 48篇 |
2009年 | 71篇 |
2008年 | 62篇 |
2007年 | 58篇 |
2006年 | 77篇 |
2005年 | 75篇 |
2004年 | 57篇 |
2003年 | 44篇 |
2002年 | 32篇 |
2001年 | 29篇 |
2000年 | 19篇 |
1999年 | 15篇 |
1998年 | 12篇 |
1997年 | 10篇 |
1996年 | 9篇 |
1995年 | 8篇 |
1994年 | 6篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 2篇 |
排序方式: 共有1029条查询结果,搜索用时 0 毫秒
271.
网络中心战及其对装备精确保障的几点启示 总被引:1,自引:0,他引:1
介绍了网络中心战的产生背景及发展历史,研究归纳了网络中心战的概念及内涵,分析了网络中心战原理,探讨了网络中心战对实现装备精确保障的一些启示,提出了我军在实现装备精确保障过程中借鉴网络中心战理论的构想及应注意的问题. 相似文献
272.
阐述了海军区域综合电子信息系统的组成部分及其概念内涵.根据现代海战的基本特点,论证了现代海战对区域综合电子信息系统的作战需求,论述了光电装备技术在区域综合电子信息系统中的应用. 相似文献
273.
在对多类传感器收集空中目标状态信息描述的基础上,用Fuzzy目标函数聚类算法建立了对空情数据融合的数学模型。对数据融合过程,参数的初始化问题进行了实际应用的讨论;并对其应用效果和优势作了实际的分析。该方法是C3I系统数据融合技术的有效方法之一。 相似文献
274.
遵从“智能增加,精度降低”(IPDI)原则,将舰炮火力系统(含雷达、C~3I、舰炮等系统)的智能结构分为概念、协调、执行3级,并着重分析采用广义信息熵作为各级统一评价标准的可能性。最后,还简要提出了新型舰炮火力系统智能化发展的方向。 相似文献
275.
信息化战争已经登上了当今世界的舞台,这是军事领域发生的革命性变化。在信息化战争条件下,传统的战争制胜机理发生的新的变化。 相似文献
276.
277.
多传感器是实现未来信息化战场"网络中心战"概念的一组必要的装备系统.实施该项目先期概念技术演示,必须设计其仿真系统.采用基于多Agent的仿真方法,结合Agent的通用含义及结构,把多传感器仿真系统的内部组元直接映射成相应的Agent.由此,研究了基于多Agent的信息化战场多传感器仿真过程,前瞻了多传感器运用场景,分析了多传感器仿真系统的整体流程和逻辑结构.设计的多传感器仿真系统,以Agent的表现形式获得了对多传感器战场运用这一客观、复杂过程的深刻认识,从而可实现对这种动态作战环境行为的仿真. 相似文献
278.
Stephen J. Cimbala 《Defense & Security Analysis》2017,33(3):193-208
Nuclear deterrence and cyber war seem almost antithetical in their respective intellectual pedigrees. Nuclear weapons are unique in their ability to create mass destruction in a short time. Information or “cyber” weapons, at least for the most part, aim at sowing confusion or mass disruption instead of widespread physical destruction. Nevertheless, there are some intersections between cyber and nuclear matters, and these have the potential to become troublesome for the future of nuclear deterrence. For example, cyber attacks might complicate the management of a nuclear crisis. As well, information attacks on command-control and communications systems might lead to a mistaken nuclear launch based on false warnings, to erroneous interpretations of data or to panic on account of feared information blackout. It is not inconceivable that future nuclear strike planning will include a preliminary wave of cyber strikes or at least a more protracted “preparation of the battlefield” by roaming through enemy networks to plant malware or map vulnerabilities. 相似文献
279.
李振华 《中国人民武装警察部队学院学报》2014,(7):68-71
网络信息管理是新形势下部队管理工作的一项重要内容,对于促进官兵全面发展、加强部队行政管理、提升信息化建设具有重要意义,加强部队网络信息管理必须遵循共享与防范相结合、标本兼治和网络信息技术与官兵素质同步提高规律,从组织领导、官兵思想、安全防护、制度落实和网管人员建设五个方面构筑部队网络信息管理有效策略. 相似文献
280.
After the fall of the Berlin Wall, European governments adopted a hands‐off policy towards the defence industrial base, in an attempt to increase the sector’s efficiency and reactivity. In this context, one topical issue is how to motivate defence firms to apply for private rather than public finance. Since banks have no prior experience with European defence firms, a problem of asymmetric information may block this transition. The problem is analysed within the framework of a game between defence firms and banks. It is shown that the Bayesian Equilibrium might correspond to a situation where low‐risk firms prefer the state‐financed scheme; yet, in a perfect information set‐up, the same firms would apply for bank credit. In order to facilitate the transition to private finance, the government might decide to subsidize investors who agree on financing defence firms; the state aid should be made available during a transitory learning period. 相似文献