首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   396篇
  免费   49篇
  国内免费   56篇
  2024年   3篇
  2022年   3篇
  2021年   3篇
  2020年   6篇
  2019年   3篇
  2018年   2篇
  2017年   23篇
  2016年   40篇
  2015年   17篇
  2014年   36篇
  2013年   19篇
  2012年   32篇
  2011年   30篇
  2010年   29篇
  2009年   29篇
  2008年   18篇
  2007年   34篇
  2006年   33篇
  2005年   26篇
  2004年   13篇
  2003年   18篇
  2002年   11篇
  2001年   7篇
  2000年   7篇
  1999年   5篇
  1998年   4篇
  1997年   6篇
  1996年   9篇
  1995年   7篇
  1994年   8篇
  1993年   9篇
  1992年   5篇
  1991年   2篇
  1990年   3篇
  1989年   1篇
排序方式: 共有501条查询结果,搜索用时 20 毫秒
71.
基于通信信号中的时延信息,构建了基本TDOA定位算法,详细推导出了其理论定位精度分布及理论上最优定位点精度,为其定位的主要误差影响因素分析,及基于时延信息的被动定位算法的设计和改进力度提供了参考依据。并结合通信信号实际环境,给出了较为全面的仿真案例验算。  相似文献   
72.
以舰艇防空作战目标选择决策和规划需求为背景,针对萤火虫算法求解精度不高且收敛速度较慢的问题,提出可动态调整步长的改进萤火虫优化算法。在改进萤火虫优化算法的基础上,建立基于改进萤火虫优化算法的BP神经网络目标群威胁判断结构模型。通过改进萤火虫算法优化BP神经网络的初始权值和阈值,能够更好地预测测试集。实验结果表明,该方法可快速、准确地实现目标群威胁判断。  相似文献   
73.
本文提出了利用声传感器测量舰炮射击海上弹着点的方法,并建立了基本方程。对测量系统的原理和测量信息的传输方式进行了分析,在此基础上,对声传感器位置误差、测时误差及二者综合作用对测量精度的影响分别进行了仿真计算,证明测量原理可行,测量精度满足要求。  相似文献   
74.
干涉仪对两点源信号测向的分析   总被引:1,自引:1,他引:0  
分析了极化相同、时间上重叠的两点源信号(主信号和干扰信号)的干涉仪测向问题。给出了干涉仪测量这类两点源信号中的主信号入射角的通用数学表达式。简要讨论了几种特殊情况下同时到达的干扰信号对测向精度的影响。可供更多干扰信号条件下干涉仪测向问题分析和工程设计参考。  相似文献   
75.
作战试验能有效地推动装备体系的建设发展,本文通过分析美国陆军网络集成评估与联合作战评估的作战试验特点,提出军队开展装备作战试验的几个建议。首先,总结了美国陆军网络集成评估到联合作战评估的发展演变,主要包括网络集成评估的地位和作用、网络集成评估的实施流程以及13次网络集成评估和3次作战评估的有关情况;其次,分析了网络集成评估的一系列作战试验特点,诸如实际作战需求牵引、逼真场景构建、试训一体化模式、部队战斗力的直接生成以及作战能力的军民融合式发展等;最后,提出了网络集成评估带来的若干启示,从满足实战能力需求开展作战试验、突出装备体系的互操作能力评估、探索试训结合的作战试验模式、组建专门的作战试验部队及鼓励工业部门参与作战试验等方面推动军队作战试验的发展。  相似文献   
76.
《防务技术》2020,16(1):18-28
Under the background of vigorously developing facilities of island/reef in the world, the economic value and strategic significance of the island/reef have become increasingly important. Unfortunately, they may easily become the attacking target of missiles in the war time. Therefore, aiming at the damage quantification of the targets in the island/reef under the missile attacking, a macroscopic damage assessment model for the target area is proposed in this paper. The model focuses on the construction of the assessment model framework. Firstly, the analytic hierarchy process and the grey relational analysis are applied to measure the importance of each target in the region through four indicators of the target hazard, striking urgency, damage advantage and mission relevance, respectively. Secondly, based on the damage mechanism of shock wave and fragments to target, the corresponding damage model is established, and the damage grade of each target in the evaluated area is obtained according to the damage criteria and grading standard. Finally, the model obtains the overall damage grade of the target area by employing the fuzzy comprehensive evaluation method, with synthesizing the importance and the damage grade of each target. Through the verification of an example, it demonstrates the certain feasibility of the model and provides a certain basis and reference for the subsequent research.  相似文献   
77.
未来战争是以“网络中心战”和“信息中心战”为支撑的全域联合作战,战争优势取决于基于网络信息体系的多种作战资源作战效能的高效聚合。简要分析了网络信息体系作战效能评估基本概念,总结梳理了当前网络信息体系作战效能评估方法现状,初步探讨了网络信息体系作战效能智能化评估的主要着力点与作战效能自主评估机制等,为后续网络信息体系作战效能的智能化评估实施提供借鉴。  相似文献   
78.
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA.  相似文献   
79.
现代信息战场中,对敌方的目标识别系统进行有效干扰,是增强我方、打击敌方的有效手段。对敌方的目标识别系统进行有效的威胁评估,有助于指挥员的决策以及对干扰资源的优化配置。借鉴空中目标威胁评估常用方法,提出对敌方目标的敌我属性识别系统进行威胁评估的方法。首先选择合理的威胁评估指标,然后对指标数据进行规范化处理,利用信息熵法求解威胁评估的客观权重与改进的层次分析法求解出的主观权重加权得到组合权重,运用灰关联分析法进行威胁评估和排序,最后用实例验证方法的有效性和合理性。  相似文献   
80.
简要分析了弹道导弹飞行3个阶段的不同特点及各阶段导弹预警探测手段的侧重点,结合威胁估计的特征构建了弹道导弹威胁估计模型结构框架,运用多阶段贝叶斯网络理论,构造了主动段、自由段和再入段威胁估计模型,并明确了三阶段间的转换时机。采用动态贝叶斯方法对弹道导弹作战全过程进行威胁估计仿真推理,仿真结果能够反映导弹在飞行过程中威胁程度的变化特点,为反导指挥员作出辅助决策提供智力支持。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号