首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   638篇
  免费   170篇
  国内免费   40篇
  2024年   3篇
  2023年   4篇
  2022年   10篇
  2021年   32篇
  2020年   34篇
  2019年   6篇
  2018年   14篇
  2017年   22篇
  2016年   16篇
  2015年   33篇
  2014年   34篇
  2013年   41篇
  2012年   57篇
  2011年   75篇
  2010年   53篇
  2009年   60篇
  2008年   67篇
  2007年   61篇
  2006年   53篇
  2005年   51篇
  2004年   35篇
  2003年   20篇
  2002年   22篇
  2001年   21篇
  2000年   21篇
  1988年   1篇
  1987年   1篇
  1983年   1篇
排序方式: 共有848条查询结果,搜索用时 203 毫秒
151.
在混合对策理论的基础上,将空战过程看作是由一系列离散的状态组成的离散事件动态系统,建立了空战过程的离散状态子模型,利用空战态势指数和战机空战能力指数构造了战术评估函数,以完成对战术动作的筛选工作,并结合3DOF质点模型设计了机动指令生成器,实现对无人机运动状态的控制,并在Matlab环境下对机动实例进行了仿真.  相似文献   
152.
要实现军事信息系统的合理设计必须进行有效的系统建模.通过分析事件驱动的过程链(EPC)和Petri网的特点,提出两者相结合的建模方法,着重研究了基于EPC的系统过程描述方法,在EPC模型中引入组织描述和数据流描述,并分析了控制流、数据流相结合的结构合理性验证方法.设计实现了系统建模工具,并通过实例介绍建模过程,验证方法...  相似文献   
153.
为了实现隐身突防过程的航路规划,分析了战场典型威胁的构成,建立起简单、实用的威胁模型,重点分析了RCS值变化时单、双基地雷达的威胁变化规律,对所建立模型与其他描述方法的区别和联系进行了分析,讨论了建立雷达威胁模型的一般方法.仿真结果证明了该方法的有效性.  相似文献   
154.
根据导弹飞行试验任务中对测控设备进行数字引导的实际需求,介绍了数字引导在飞行试验任务中的作用和基于Digital UNIX平台实现对测控设备数字引导的原理,从确保数字引导实时性、引导数据可靠性、引导外推点确定及修正引导方法四个方面介绍实现数字引导的关键技术,为导弹飞行试验任务中确保测量设备及时捕获和跟踪目标,成功地实现数字引导提供了实用的实现方法。  相似文献   
155.
在数学上,通常用Bubble函数来描述神经系统的侧抑制现象.Bubble函数在频域里相当于一带通滤波器,它可以反映不同的时域、频域特性,但它不具有调节带宽的功能.因此对Bubble函数进行改进,改进后的Bubble函数能够通过调节参数来获取不同时域、频域响应和滤波效果.最后,用改进的Bubble函数将小波和侧抑制有机地结合,构造出多分辨率侧抑制网络,该网络利用小波变换去除噪声、侧抑制网络突出边缘,从而可以准确、有效、快速地提取出图像边缘.  相似文献   
156.
基于Dempster组合规则的电子目标识别算法研究   总被引:2,自引:0,他引:2  
在军事目标识别中,必须综合考虑目标的电磁辐射信息和红外图像信息,并采用有效的识别算法,才能准确识别电子目标。提出了基于Dempster组合规则的电子目标综合识别方法,完成了基于Dempster组合规则的电子目标自动识别综合处理算法研究,并进行了仿真实验,试验结果表明,该算法是可行的。  相似文献   
157.
为了在设计阶段评价某轮式两栖车辆的水上性能,研究了采用数值模拟的方法对轮式两栖车水中行驶进行模拟计算的可行性.在车轮提升与非提升2种情形下,预测了给定工况下的车辆行驶阻力.研究结果表明不同车体形状的阻力系数不同,采用车轮提升方案可以有效地减小航行阻力,运用数值方法预测阻力、优化车体外形是两栖车辆水上性能的有效设计方法.  相似文献   
158.
装备使用风险管理研究   总被引:1,自引:0,他引:1  
任何活动都存在着风险,尤其是包含着复杂装备系统的军事行动,如对其风险管理控制不善,将会造成很大的危害与损失,严重影响部队的战斗力.在论述实施装备使用风险管理必要性的基础上,提出了装备使用风险管理的概念、益处、原则和责任,给出了包括6个步骤的装备使用风险管理的过程模型、相关概念及模型的使用要求,还对风险的类型、使用风险管理的类型和使用风险管理的应用进行了讨论,以期为我军提高部队战斗力提供新的和有效的方法与手段.  相似文献   
159.
内网安全是近年来逐渐为人们所重视的网络信息安全研究领域.通过分析企业信息网内部存在的主要安全隐患,提出了以基于角色的访问控制为基础,包括安全基础、安全建模、安全应用等三个概念层次的内网安全模型.其中,安全基础层通过统一资源表示法、用户身份认证、用户权限赋予等技术完成内网资源的分类与分配;安全建模层整合自安全存储、信息加密、抗否认等安全服务,是内网安全模型的核心;顶层是安全应用层,支持全面的安全应用服务.最后给出了内网安全模型的实现框架设计以支持内网安全问题的有效解决.  相似文献   
160.
针对联合作战中分布、动态的战场环境和海量的战场信息,满足不同作战实体对战场信息资源共享的需求,构建了一个基于多智能体的、面向作战任务的信息资源共享模型,并提出了一种新颖的基于相似度的用户动态聚类方法。从用户的资源请求中发现用户兴趣和用户之间的相似度,通过交互机制有效地将相同兴趣的用户及资源智能体关联起来,提高作战主体获取战场信息的能力。实验证明该算法具有较高的效率和良好的可扩展性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号