首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   54篇
  免费   11篇
  国内免费   13篇
军事   78篇
  2022年   1篇
  2021年   3篇
  2020年   3篇
  2019年   1篇
  2018年   3篇
  2017年   2篇
  2016年   2篇
  2015年   2篇
  2014年   12篇
  2013年   15篇
  2012年   5篇
  2011年   4篇
  2010年   4篇
  2009年   2篇
  2006年   2篇
  2005年   2篇
  2004年   1篇
  2003年   2篇
  2002年   3篇
  2001年   1篇
  2000年   1篇
  1999年   2篇
  1998年   1篇
  1996年   2篇
  1991年   1篇
  1990年   1篇
排序方式: 共有78条查询结果,搜索用时 0 毫秒
1.
未来战争是以“网络中心战”和“信息中心战”为支撑的全域联合作战,战争优势取决于基于网络信息体系的多种作战资源作战效能的高效聚合。简要分析了网络信息体系作战效能评估基本概念,总结梳理了当前网络信息体系作战效能评估方法现状,初步探讨了网络信息体系作战效能智能化评估的主要着力点与作战效能自主评估机制等,为后续网络信息体系作战效能的智能化评估实施提供借鉴。  相似文献   
2.
航天器测试网络是航天器自动化测试运行、测试数据监测分析等测试业务运行的信息通道,它的性能将极大影响航天器试验测试效率与试验数据的应用效能。针对传统航天器测试网络存在的物理独立部署、人工迁移、存在数据孤岛以及无法高效交换共享的不足,本文参考借鉴软件定义网络技术,设计了基于虚拟局域网及软件定义网络技术的软件定义航天器测试网络。该测试网络技术具备良好的软件重构、区域隔离、测试信息汇聚共享性能,能够通过软件重构,自动化迁移部署航天器测试网络;通过网络区域逻辑隔离,确保各航天器测试指令运行区域受控、安全;通过全局测试数据汇聚实现多航天器测试数据的交换共享,从而有效解决了航天器测试网络快速部署、测试指令安全运行与测试数据交换共享的问题,有力推动了装备试验数据工程的建设工作。  相似文献   
3.
当前计算机技术的飞速发展和多学科的交叉结合,给复杂网络的设计和计算等带来了深刻的变化。"现代控制论"与"现代网络理论"一直紧密地联系着,控制论的要领与方法已渗透到网络分析中,可以认为网络理论是受基尔霍夫定律约束的系统理论的子学科。  相似文献   
4.
为了提高网络防御建模的有效性,本文提出了应用多Agent对网络防御进行建模的方法。并且分析了多Agent的建模仿真流程,通过多Agent建模仿真方法,建立了分布式拒绝服务攻击的防御模型。最后,用Netlogo软件进行了仿真实验,通过仿真结果验证了防御模型的有效性。  相似文献   
5.
复杂网络抗毁性是复杂网络在节点或边遇敌攻击后能继续维持基本功能的能力,是衡量军事信息网络鲁棒性和敏捷性的重要指标。针对复杂网络及对作战体系支撑能力的多指标、复杂化和动态演绎特点,在静态分析方法基础上,提出基于动态贝叶斯网络的抗毁性分析方法。建立了复杂网络抗毁性指标体系。构建了基于动态贝叶斯网络的复杂网络抗毁性评估模型,提出确定评估模型参数的方法。仿真验证了方法的可行性和有效性。  相似文献   
6.
《防务技术》2020,16(1):232-241
Operation architecture plays a more important role in Network Centric Warfare (NCW), which involves dynamic operation networks with complex properties. Thus, it is essential to investigate the operation architecture under the informatization condition within NCW and find a proper network construction method to efficiently coordinate various functional modules on a particular situation, i.e., the aerial combat. A new method integrating the physical level and functional level of NCW is proposed to establish the operation architecture, where the concept of network operation constraints unit and net constructing mechanisms are employed to avoid conflicts among different platforms. Meanwhile, we conduct simulations to assess the effectiveness and feasibility of the constructed operation architecture and analyze the influence of the network parameters.  相似文献   
7.
采用工作结构分解(Work Breakdown Structure,WBS)和风险结构分解法(Risk Breakdown Structure,RBS)对装备保障综合演练全过程的风险及其风险因素进行了系统分析,得出了装备保障综合演练过程中存在的7类风险、24种风险因素;运用网络层次分析法(Analytic Network Process,ANP)对各种风险及其风险因素进行了评估,得出了其对装备保障综合演练风险影响的权重及排序。研究结果可为装备保障综合演练顺利开展,确保人员、装备安全提供参考。  相似文献   
8.
网络中心作战体系效能评估方法初探   总被引:2,自引:0,他引:2  
网络中心作战体系是信息化战争要求下的一个具体作战体系,其效能评估是网络中心战研究领域的重要问题,是解决网络中心作战体系建设中方案论证、性能效能指标、经济因素等诸多问题的有效方法。首先提出了网络中心作战体系效能评估的基本概念;然后阐述了网络中心作战体系效能评估方法问题,分析介绍了几种较为成熟的评估方法的特点、适用性和不足;最后提出一种基于探索性建模与分析方法的网络中心作战体系效能评估框架,作为研究网络中心作战体系效能评估的参考评估框架。  相似文献   
9.
On 4 January 1961 in Baixa do Cassange, in the north of Angola, the blacks who worked in the cotton fields began a strike. The army with air support was called to quell the rebellion, and the article emphasizes the importance of air support tethered to the ground forces, particularly in a remote and vast area of operations in the tropical rainy season. In this case, the support originally came in the form a squadron of Lockheed PV-2 Harpoons from Luanda, some 300 kilometers away. These open-ocean reconnaissance aircraft and their crews were ill-suited for the task. When this became apparent, four small Auster D5/160s were relocated from Negage to Malange, among the ground forces. The Austers flew reconnaissance missions over the troubled zones, dropped provisions and messages to the advancing ground forces, and served as a backup communications link. When the strike ceased after three weeks, the Austers assumed a humanitarian role in support of the starving population. The conclusion is that air support to ground forces is indispensable, must be properly tailored to the job, and must operate as an integral part of the ground forces.  相似文献   
10.
Many well-established explanations for war suggest that cyber weapons have a greater chance of being used offensively than other kinds of military technologies. This response article introduces a research agenda for the study of cyber war, and offers an example – principal-agent problems in cyber operations – to demonstrate how rigorous theoretical and empirical work may proceed.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号