首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   1篇
  国内免费   25篇
  2014年   6篇
  2013年   9篇
  2012年   11篇
  2007年   1篇
  2006年   1篇
  2004年   3篇
  2002年   3篇
  1999年   1篇
  1996年   1篇
排序方式: 共有36条查询结果,搜索用时 15 毫秒
11.
群体性事件的界定及意义   总被引:1,自引:0,他引:1  
对改革开放历史条件下群体性事件的界定,不仅是一个理论问题,而且是一个关系到预防和处置群体性事件实践的问题。本文在比较了目前对群体性事件界定的几种具有代表性的意见后,提出了自己的看法。这一界定,有利于分清合法与非法、政治性与非政治性的界限,防止政策上的左右摇摆。  相似文献   
12.
灰色分析法在物流绩效评价中的应用研究   总被引:3,自引:0,他引:3  
提出了基于灰色关联度的物流绩效灰色评价模型。阐明了灰色分析法进行物流绩效评价的方法,并与文献[1]的方法进行了比较。结果表明灰关联分析方法应用于物流绩效评价是有效的、可行的,且具有分析全面、方法简便、易于计算机实现等特点。  相似文献   
13.
高层建筑物变形监测与分析方法研究   总被引:3,自引:0,他引:3  
进行高层建筑物的变形监测对其安全性非常重要。本文针对高层建筑物变形监测环境及其对监测快速、高精度的要求,详细阐述了采用GPS和全站仪的组合监测方案,重点提出了利用回归平面进行建筑物整体倾斜变形分析的方法,并用实例验证了该方法的可行性。  相似文献   
14.
美国的弹道导弹防御新策略   总被引:4,自引:1,他引:3  
由美国国会1999 年3 月决定加速发展“最具前途”的高层战区 导弹防御系统, 所以有关美国弹道导弹防御的新策略近期成了全球讨论的热点。文章从描述 美国战区导弹防御系统和国家导弹防御系统的基本配置和拦截试验出发, 简要介绍了美国的 弹道导弹防御计划。最后指出, 弹道导弹防御的核心思想是以数量庞大的精确制导武器摧毁来袭弹道导弹, 在战略导弹防御的三个阶段实施反导作战。  相似文献   
15.
根据兵力机动任务对综合保障的实际需求,构建了综合保障能力的评估指标体系。在此基础上,分别构建了战斗保障能力、后勤保障能力、装备保障能力以及综合保障能力评估模型。明确了防空兵分队兵力机动实施综合保障的主要内容,较好的解决了防空兵分队兵力机动综合保障评估问题。  相似文献   
16.
作战指挥行为是作战指挥理论的一个重要方面。在明确了其概念后,将价值这一概念引入作战指挥行为评估,认为价值的创造主体是作战指挥行为,并以此作为评估的基础。最后,利用数据挖掘中的关联规则实现评估的量化,并结合案例说明该方法的有效性。  相似文献   
17.
分析了“哈姆”反辐射导弹目标特性及破片对其毁伤模式,建立了破片对反辐射导弹战斗部毁伤效能模型,研究了不同质量破片对反辐射导弹战斗部的穿透能力和引爆能力。仿真及试验结果表明:单枚破片质量为15g,速度在1700m/s以上,就足以对反辐射导弹战斗部达到解体性毁伤,它为未来反导弹药战斗部设计提供了重要参考。  相似文献   
18.
舰炮武器系统最大有效射程是指系统在规定的射击条件下,对规定目标,使用规定弹药射击时能达到规定射击效力指标要求的最大作用距离。系统使用不同的弹药对付不同类型目标,最大有效射程是不同的。本文界定了舰炮武器系统最大射程和最大有效射程的关系,从舰炮武器系统弹丸存速、毁伤能力、系统精度及系统稳定性等方面入手,分析了影响系统对空和对海(岸)最大有效射程的各种因素,并提出了确定最大有效射程的方法和准则,为舰炮武器系统设计及使用提供了有力的理论基础。  相似文献   
19.
空地通信信道仿真是通信系统仿真的一个重要方面。在研究接收信号包络分布和多普勒功率谱的基础上,综合分析路径损耗、信道时延、多径衰落和信道噪声对信道的影响,针对静止信道和移动信道,分别提出了信道模拟器的设计方案,并通过计算机仿真验证了设计方案的可行性和合理性。  相似文献   
20.
作战仿真实体一体化建模的结果是生成能够便于计算机实现的作战实体类的组件模型,其目的是提高模型的重用性和建模质量,使模型开发向标准化、规范化方向发展。本文主要论述基于一体化建模的作战仿真实体模型开发方法和过程,从模型转换的正向工程和逆向工程两个思路来阐述实体仿真模型一体化建模过程,采用基于模型驱动体系MDA (Model Driven Architecture)的作战仿真系统开发方法,并通过Web服务的方式实现建模、仿真与体系对抗的一体化,屏蔽操作系统、软件、应用程序和数据间的异构性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号