基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
介绍了一种制定军事欺骗计划的方法.首先,由军事欺骗手段的使用特点,分析了军事欺骗行动中产生的备择冲突、资源冲突和效果冲突等问题.其后,给出一种由作战目标导向的制定军事欺骗计划的模型,采用"力量优先矩阵"和"协调矩阵"等方法解决了上述冲突问题,并对军事欺骗手段进行优化配置.最后,用一个实例演示了应用该模型制定军事欺骗计划的过程,并验证了其可行性.
推荐文章
一种新的SAR欺骗式干扰性能评估方法
SAR
欺骗式干扰
性能评估
目标识别
模糊综合评判
一种对抗欺骗式干扰的组网雷达功率分配方法
组网雷达
欺骗式干扰
功率分配
克拉美洛界
鉴别概率
一种欺骗网页检测判定算法
欺骗网页检测
网页分割
相似度
一种改进的防欺骗可视密码方案
欺骗者
可视密码
可信第三方
秘密分享
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 军事欺骗计划的一种策划方法
来源期刊 系统工程与电子技术 学科 工学
关键词 信息战 军事欺骗 作战计划
年,卷(期) 2005,(6) 所属期刊栏目 军用系统分析
研究方向 页码范围 1048-1053,1065
页数 7页 分类号 TJ01
字数 7050字 语种 中文
DOI 10.3321/j.issn:1001-506X.2005.06.024
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 吴晓锋 40 308 11.0 15.0
2 王慕鸿 7 27 3.0 5.0
3 李志超 1 3 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (1)
共引文献  (2)
参考文献  (2)
节点文献
引证文献  (3)
同被引文献  (9)
二级引证文献  (4)
1998(2)
  • 参考文献(1)
  • 二级参考文献(1)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2006(1)
  • 引证文献(1)
  • 二级引证文献(0)
2007(2)
  • 引证文献(1)
  • 二级引证文献(1)
2009(1)
  • 引证文献(0)
  • 二级引证文献(1)
2012(2)
  • 引证文献(1)
  • 二级引证文献(1)
2013(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
信息战
军事欺骗
作战计划
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
系统工程与电子技术
月刊
1001-506X
11-2422/TN
16开
北京142信箱32分箱
82-269
1979
chi
出版文献量(篇)
10512
总下载数(次)
24
总被引数(次)
116871
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导