全文获取类型
收费全文 | 305篇 |
免费 | 5篇 |
国内免费 | 42篇 |
出版年
2023年 | 3篇 |
2022年 | 6篇 |
2021年 | 2篇 |
2020年 | 5篇 |
2019年 | 3篇 |
2017年 | 6篇 |
2016年 | 5篇 |
2015年 | 2篇 |
2014年 | 36篇 |
2013年 | 10篇 |
2012年 | 21篇 |
2011年 | 24篇 |
2010年 | 19篇 |
2009年 | 20篇 |
2008年 | 22篇 |
2007年 | 32篇 |
2006年 | 24篇 |
2005年 | 23篇 |
2004年 | 14篇 |
2003年 | 11篇 |
2002年 | 14篇 |
2001年 | 14篇 |
2000年 | 8篇 |
1999年 | 3篇 |
1998年 | 5篇 |
1997年 | 5篇 |
1996年 | 4篇 |
1995年 | 6篇 |
1994年 | 5篇 |
排序方式: 共有352条查询结果,搜索用时 31 毫秒
341.
342.
系统仿真科学与技术作为科学研究的第三种方法,在作战研究中已得到越来越广泛的运用。作战仿真系统、合理的实验方法、仿真数据的记录和挖掘分析是作战仿真实验的三个基本要素。作战仿真实验关键技术包括实验数据挖掘分析、作战计划的形式化表述与计算机生成兵力等。 相似文献
343.
威胁评估是一个不确定的推理过程,为指挥员提供准确、及时的威胁信息,是CGF实体瞄准行为决策中最关键的任务之一。针对基于CGF智能决策系统,在分析威胁因素的基础上,提出了一种利用模糊关系方程估计目标威胁等级的算法。这一算法利用威胁因素和对应的威胁等级构成的训练模糊集合,建立威胁等级和影响因素之间的模糊关系。生成的模糊关系能利用给定的威胁因素和实时目标信息从而估计出未来的目标威胁等级。计算结果表明,这一方法是正确可行的。 相似文献
344.
345.
通过对兵力行动知识原理和兵力行动知识工程建模方法的分析,根据知识推理的特点,给出了适合的兵力行动知识表示和推理方法的选择,并着重运用三值逻辑神经网络这种兼备符号语义表示和网络传播结构的模型,解决了兵力行动推理中偏好性和主观性的规则逻辑的表示及相应的推理问题.最后,基于兵力行动推理的研究,以海军特种作战兵力行动为例,得出了兵力行动知识推理模型实现的描述. 相似文献
346.
347.
1947年初,蒋介石制定了“鲁南会战”计划,企图消灭华东野战军主力,命令第二“绥靖区”副司令官李仙洲指挥3个军由山东淄川等地南下山东莱芜,准备南北夹击华东野战军。陈毅、粟裕抓住李仙洲孤军深入、兵力分散的战机,于1947年2月用重兵将李仙洲部包围在莱芜一带。急欲突出重围的李仙洲先是频频向济南空军请援,然后又向徐州空军呼救,然而,他嗓子都喊哑了也没有喊来一架飞机,直至最后全军覆没。 相似文献
348.
2007年10月,总部设在伊拉克境内的库尔德工人党(PKK)武装向土耳其东南地区发动了十年来最激烈的袭击。10月7日,库尔德工人党武装袭击土耳其安全部队军营,造成13名土军士兵死亡。21日又袭击了土伊边境地区的土耳其军队,造成至少27名土军士兵伤亡,并声称抓获8名土军士兵,成为10年来边境地区土军最大的伤亡事件之一。 相似文献
349.
为实现计算机生成兵力(CGF)的通用性、避免重复开发,在计算机生成兵力系统设计中采用多层体系结构,其中仿真组件层既为上层模块提供软件支撑又确定了CGF的真实程度。因此,给出了通用型CGF系统中仿真组件层的一般建模方法,且着重介绍了采用基于"过程"的认知模型建模方法在某仿真平台中实现模拟舰艇指挥员进行箔条质心干扰的决策。仿真结果表明这些方法是可行的,有利于CGF功能的完善和推广。 相似文献