全文获取类型
收费全文 | 323篇 |
免费 | 4篇 |
国内免费 | 6篇 |
专业分类
333篇 |
出版年
2025年 | 1篇 |
2023年 | 2篇 |
2021年 | 10篇 |
2020年 | 12篇 |
2019年 | 27篇 |
2018年 | 10篇 |
2017年 | 17篇 |
2016年 | 19篇 |
2015年 | 4篇 |
2014年 | 28篇 |
2013年 | 36篇 |
2012年 | 14篇 |
2011年 | 13篇 |
2010年 | 6篇 |
2009年 | 15篇 |
2008年 | 14篇 |
2007年 | 19篇 |
2006年 | 18篇 |
2005年 | 21篇 |
2004年 | 18篇 |
2003年 | 7篇 |
2002年 | 3篇 |
2001年 | 5篇 |
2000年 | 3篇 |
1999年 | 3篇 |
1998年 | 2篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有333条查询结果,搜索用时 0 毫秒
1.
为了在电子对抗作战仿真系统中真实地复现现实作战过程,设计了基于分层半自治Agent的系统框架。从设计电子对抗作战仿真实体Agent的现实意义出发,提出了基于BDI框架的仿真实体Agent设计方法,着重探讨了半自治Agent技术应用于作战仿真领域的巨大优势,明确了个体Agent的设计方法。根据电子对抗作战仿真系统的实体分类结果提出了一种基于分层半自治Agent的系统结构,并分析了不同层次的Agent的功能,为半自治Agent技术应用于电子对抗作战仿真领域提供了思路,具有一定的借鉴意义。 相似文献
2.
介绍了一种基于模糊集合和神经网络的水雷状态识别方法 .该方法根据实际情况 ,将模糊集合和径向基函数神经网络结合起来 ,用于水雷状态的识别 .仿真结果表明 ,这种识别方法性能稳定 ,且有很高的识别精度 . 相似文献
3.
4.
陈康柱 《装甲兵工程学院学报》2008,22(2)
未来作战对新时期装备保障训练提出了新要求。以信息化战争为参照系,探讨了适应未来作战需要的装备保障训练思路、内容体系、方式方法、效果评估、训练保障等关键环节问题,为促进装备保障训练发展提供理论支持,增强装备保障训练工作实践的有效性和针对性。 相似文献
5.
关于信息化作战装备保障的思考 总被引:1,自引:0,他引:1
提出并分析了信息化作战装备保障的概念、标志及主要特征。其中主要特征为:能力要求是基于信息系统的一体化综合保障能力;力量体系是基于保障单元的多功能集成体系;保障方式是基于智能化保障手段的精确保障;保障方法是基于信息化作战行动的多样化保障。指出信息化作战保障的实现,需要智能化的保障手段提供技术基础,知识化的保障队伍提供智力基础,配套完善的机制提供制度基础,一体化保障环境提供外部条件;提出了建设信息化作战装备保障的方法途径。 相似文献
6.
"千年挑战2002"启示 总被引:1,自引:0,他引:1
介绍了美军刚刚结束的规模最大的一次联合作战演习“千年挑战 2 0 0 2”的概况和仿真能力 ,分析了其特点 ,最后给出了作者的一些思考。 相似文献
7.
在联邦式作战仿真平台中,互相通信的主体在进行通信的同时还需要保护其私有的信息。讨论了基于线性方程组“无穷解”条件下的连续信息空间的信息泄漏和保护问题,包括该模型的基本特性和防止泄漏的方法,指出了存在信息的部分泄漏问题,并给出了检测部分泄漏的方法,为提高计算性能,可指定检测子空间,最后,讨论了信息动态改变对信息泄漏的影响。 相似文献
8.
Cyber operations are relatively a new phenomenon of the last two decades.During that period,they have increased in number,complexity,and agility,while their design and development have been processes well kept under secrecy.As a consequence,limited data(sets)regarding these incidents are available.Although various academic and practitioner public communities addressed some of the key points and dilemmas that surround cyber operations(such as attack,target identification and selection,and collateral damage),still methodologies and models are needed in order to plan,execute,and assess them in a responsibly and legally compliant way.Based on these facts,it is the aim of this article to propose a model that i))estimates and classifies the effects of cyber operations,and ii)assesses proportionality in order to support targeting decisions in cyber operations.In order to do that,a multi-layered fuzzy model was designed and implemented by analysing real and virtual realistic cyber operations combined with interviews and focus groups with technical-military experts.The proposed model was evaluated on two cyber operations use cases in a focus group with four technical-military experts.Both the design and the results of the evaluation are revealed in this article. 相似文献
9.
《防务技术》2020,16(1):232-241
Operation architecture plays a more important role in Network Centric Warfare (NCW), which involves dynamic operation networks with complex properties. Thus, it is essential to investigate the operation architecture under the informatization condition within NCW and find a proper network construction method to efficiently coordinate various functional modules on a particular situation, i.e., the aerial combat. A new method integrating the physical level and functional level of NCW is proposed to establish the operation architecture, where the concept of network operation constraints unit and net constructing mechanisms are employed to avoid conflicts among different platforms. Meanwhile, we conduct simulations to assess the effectiveness and feasibility of the constructed operation architecture and analyze the influence of the network parameters. 相似文献
10.
外军无人水面艇发展现状与趋势 总被引:2,自引:0,他引:2
文章介绍了美、以等国军用无人水面艇的发展现状,探讨了无人水面艇的典型作战应用,在此基础之上分析了外军无人水面艇的发展特点和趋势。 相似文献