出处
《国防科技》
2006年第7期60-64,共5页
National Defense Technology
同被引文献6
-
1王霞,王刚,周立东.改进的工作流合理性验证方法[J].计算机工程与应用,2011,47(33):43-45. 被引量:7
-
2刘木春,艾玲梅,魏清.基于规范化工作流网建模的模型验证方法[J].陕西师范大学学报(自然科学版),2014,42(3):15-19. 被引量:4
-
3罗海滨,范玉顺,吴澄.工作流合理性验证中的事件平衡分析[J].软件学报,2002,13(8):1686-1691. 被引量:16
-
4罗爱民,刘俊先,曹江,罗雪山.网络信息体系概念与制胜机理研究[J].指挥与控制学报,2016,2(4):272-276. 被引量:40
-
5易侃,汪霜玲,王珩,张杰勇.网络信息体系能力聚合机理研究[J].指挥与控制学报,2016,2(4):288-291. 被引量:24
-
6何思嘉,樊志强,徐珞.信息活动视角模型一致性检查方法[J].信息技术,2021,45(3):143-148. 被引量:1
-
1李菡丹.郭若冰 着迷“网络中心战”[J].中华儿女,2012(15):39-41.
-
2吴戈.未来的城市战及其特种装备(下)[J].现代兵器,2000(5):17-20.
-
3张培珍,杨根源,马良,张杨.美军全球信息栅格结构研究[J].兵工自动化,2009,28(10):65-68. 被引量:12
-
4徐纬地.中国网络国防建设应当关注的几个问题[J].中国信息安全,2014(1):38-40. 被引量:1
-
5袁分地.侦察打击系统[J].外军电子战,2002,0(3):33-36.
-
6潘柱廷.关注不可回避的边界消失话题[J].信息安全与通信保密,2014(2):38-38.
-
7凌华科技-军用计算机HPERC-IBR-H系列[J].自动化博览,2015,0(9):8-8.
-
8王立国,薛青.作战仿真系统的可信度研究[J].计算机工程与应用,2006,42(33):177-180. 被引量:1
-
9王鑫.对付航空母舰的侦察打击系统[J].军事史林,2001,0(8):32-34.
-
10刘鹏范,张东栋,左师军.“即时全球打击”系统面临重重打击[J].环球军事,2014,0(23):46-47.
;