首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   369篇
  免费   35篇
  国内免费   79篇
  483篇
  2024年   1篇
  2023年   2篇
  2021年   13篇
  2020年   10篇
  2019年   23篇
  2018年   12篇
  2017年   26篇
  2016年   31篇
  2015年   10篇
  2014年   43篇
  2013年   43篇
  2012年   26篇
  2011年   26篇
  2010年   17篇
  2009年   36篇
  2008年   23篇
  2007年   25篇
  2006年   22篇
  2005年   31篇
  2004年   20篇
  2003年   9篇
  2002年   4篇
  2001年   7篇
  2000年   3篇
  1999年   6篇
  1998年   4篇
  1997年   2篇
  1996年   3篇
  1995年   1篇
  1994年   1篇
  1992年   2篇
  1991年   1篇
排序方式: 共有483条查询结果,搜索用时 19 毫秒
31.
舆论战是通过舆论传播平台传递信息,作用于受众的思想或心理,争取人心,实现小战大胜或不战而胜。依据信息加工原理,分析研究信息源、信息、媒介和受众这四个要素,是提升舆论战作战功能的必由之路。  相似文献   
32.
作为一种软杀伤性的政治攻心战,网络舆论战已成为信息化条件下体系作战的一种重要作战样式。和平时期网络舆论战具有其鲜明的特点,即舆论传播的隐秘性和受众的广泛性,信息传递的迅速性和受众的自组织性,信息的海量性和受众注意的易转移性。对此,应积极利用互联网争夺意识形态领域的主导权,积极参与网上讨论并注意引导网络舆论风向,加强网络舆论战技术装备和人才队伍建设,为打赢信息化条件下的网络舆论战打下良好基础。  相似文献   
33.
分布式海战场资源规划是实现海上联合作战的关键。首先分析了海战场资源的分类及战场资源规划特点,建立了基于多智能体的分布式海战场资源规划系统,深入分析了该规划系统的组成和功能,并构造了相应的资源规划结构模型,为实现定性和定量相结合的海战场资源规划与管理提供了一条有效的途径。  相似文献   
34.
A combination of threat analysis and “subterranean forces” (such as proclivities to fight conventional wars as compared to asymmetric ones) leads the USA to prefer focusing on the threats from China rather than those emanating from the Middle East.  相似文献   
35.
以飞航式助飞鱼雷为例,在分析助飞鱼雷攻潜过程的基础上,针对机动目标提出了在无指令修正情况下助飞鱼雷的机动区域射击法,并运用解析法对射击诸元进行解算。在建立助飞鱼雷作战能力仿真模型时,围绕捕获概率、鱼雷仿真和目标仿真等方面进行模型的构建,并采用蒙特卡罗方法进行仿真计算,分析采用机动区域射击方法时影响助飞鱼雷攻潜能力的主要因素及其规律,为更好发挥武器对机动目标的打击能力提供理论参考。  相似文献   
36.
基于非线性兰彻斯特方程的一般形式和现代战争的特点,考虑到时间因素在现代战争中的巨大作用,建立并讨论了一类带时滞的非线性兰彻斯特战斗模型。通过定性分析,得到了模型的平衡点及其稳定性,证明了原模型解的存在唯一性,并给出了解的存在区域。战例分析结果表明该模型能用来描述现代战争。因此,该模型对研究现代战争的战斗进程、武器发展规划、现代军事练兵等都具有一定的参考价值。  相似文献   
37.
为了在电子对抗作战仿真系统中真实地复现现实作战过程,设计了基于分层半自治Agent的系统框架。从设计电子对抗作战仿真实体Agent的现实意义出发,提出了基于BDI框架的仿真实体Agent设计方法,着重探讨了半自治Agent技术应用于作战仿真领域的巨大优势,明确了个体Agent的设计方法。根据电子对抗作战仿真系统的实体分类结果提出了一种基于分层半自治Agent的系统结构,并分析了不同层次的Agent的功能,为半自治Agent技术应用于电子对抗作战仿真领域提供了思路,具有一定的借鉴意义。  相似文献   
38.
Proxy warfare is a consistent element in international warfare. However, it is unclear why proxy relationships form in cases where states have multiple options of groups to support. Existing research identifies the presence of transnational constituencies, shared interstate rivalries, and moderate relative strength of militant groups as highly influential on the development of a proxy relationship. This study examines the presence of these variables within the context of the Lebanese Civil War. The results of this demonstrate that each state places greater importance on some variables and ignores others when choosing a proxy. Additionally, this study further demonstrates the presence of new variables that are key to the development of proxy relationships.  相似文献   
39.
A comprehensive paradigm of future wars can be defined, and is called in this article “Extended conflicts.” These can be characterized by strategic attrition, to which all national resources and all possible international legitimacy are mobilized, in order to achieve a resolution by transformation of the opponent. The use of military force in this kind of conflict is limited. The understanding that we are facing an era of extended conflicts will improve the way it is utilized.  相似文献   
40.
Cyber operations are relatively a new phenomenon of the last two decades.During that period,they have increased in number,complexity,and agility,while their design and development have been processes well kept under secrecy.As a consequence,limited data(sets)regarding these incidents are available.Although various academic and practitioner public communities addressed some of the key points and dilemmas that surround cyber operations(such as attack,target identification and selection,and collateral damage),still methodologies and models are needed in order to plan,execute,and assess them in a responsibly and legally compliant way.Based on these facts,it is the aim of this article to propose a model that i))estimates and classifies the effects of cyber operations,and ii)assesses proportionality in order to support targeting decisions in cyber operations.In order to do that,a multi-layered fuzzy model was designed and implemented by analysing real and virtual realistic cyber operations combined with interviews and focus groups with technical-military experts.The proposed model was evaluated on two cyber operations use cases in a focus group with four technical-military experts.Both the design and the results of the evaluation are revealed in this article.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号