首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   171篇
  免费   33篇
  国内免费   30篇
  2023年   1篇
  2022年   3篇
  2021年   3篇
  2020年   2篇
  2019年   4篇
  2018年   3篇
  2017年   14篇
  2016年   15篇
  2015年   7篇
  2014年   12篇
  2013年   14篇
  2012年   23篇
  2011年   14篇
  2010年   13篇
  2009年   17篇
  2008年   7篇
  2007年   9篇
  2006年   15篇
  2005年   9篇
  2004年   11篇
  2003年   10篇
  2002年   9篇
  2001年   1篇
  2000年   5篇
  1999年   3篇
  1998年   1篇
  1997年   3篇
  1994年   1篇
  1993年   3篇
  1991年   2篇
排序方式: 共有234条查询结果,搜索用时 218 毫秒
11.
为了提高智能协同空战攻击决策算法性能,将变异策略引入到DPSO(Discrete Particle Swarm Optimization)协同空战攻击决策算法中,提出了一种新的基于变异离散粒子群(Mutation Discrete Particle Swarm Optimization,MDPSO)的协同空战攻击决策算法。基于典型空战想定背景,仿真验证了算法的有效性。采用对比实验方法,基于准确性、可靠性和快速性等关键性能指标,分析比较了基于MDPSO协同空战攻击决策算法与多种智能决策算法,验证了基于MDPSO的协同空战攻击决策算法有着较好的综合性能。  相似文献   
12.
建立了考虑目标的威胁、政治价值和经济价值属性的空面多目标攻击排序综合价值评估指标,应用模糊多属性理论和G.A.Miller九级量化理论对目标综合价值进行量化.建立了机群多目标攻击排序模型,采用熵值法求取各属性的权重从而构造判断矩阵,在此模型的基础上运用改进的层次分析法求解空面多目标攻击排序矩阵,从而为驾驶员的战术决策提供依据.  相似文献   
13.
建立空空导弹初始发射距离三维预估模型,提出一种空空导弹可攻击区解算的新算法。该算法将空空导弹初始发射距离预估模型与黄金分割法相结合,用导弹初始发射距离预估值构成黄金分割法的初始搜索区间,进行攻击区边界搜索。仿真结果表明,该算法提高了空空导弹可攻击区的精度,降低了边界搜索循环次数,具有有效性。  相似文献   
14.
多机、多目标、超视距空战仿真系统研制   总被引:5,自引:1,他引:4  
具有多机、多目标、超视距攻击特征的未来空战,其技术研究离不开仿真实验的强有力支持,完善的仿真系统是实现这一目标的重要基础和保证。本文着重对未来空战仿真系统设计研制的相关内容进行较为深入的讨论。采用RFM、蛀孔式通信、系统集成、VR、动态视景生成等先进技术进行系统设计,同时,对关键技术进行了分析研究。  相似文献   
15.
线导加尾流自导鱼雷保持距离导引法   总被引:4,自引:1,他引:3  
依据线导加尾流自导鱼雷捕获和跟踪目标尾流的特殊要求,分析了现有导引方法的不足。利用鱼雷位置点与目标方位线之间的几何关系,提出了"保持距离导引法"的概念、建立了线导加尾流自导鱼雷的导引模型,从根本上消除了通过估计目标距离而确定目标方位修正量的困难,并通过仿真计算分析了这种方法的特点及作战应用的可行性。  相似文献   
16.
极坐标下雷达多目标跟踪及其实现   总被引:1,自引:0,他引:1  
导出极坐标下雷达多目标跟踪的非线性滤波方程和预测方程 ,获得了稳定和渐近无偏估计 ;采用最优配对法进行点迹与航迹相关 ,避免相关模糊 ;利用记分法进行航迹质量管理 ,并在计算机上实现了多目标跟踪数据处理  相似文献   
17.
基于效用函数的打击目标选择方法   总被引:1,自引:0,他引:1  
针对打击目标选择问题,提出了一种基于效用函数的打击目标选择方法,根据效用函数理论和方法,对单个打击目标的价值进行了量化,对多元目标价值函数进行了构造,通过实例分析,说明该方法的有效性和合理性,从而为解决打击目标价值度量问题提供了一种新途径。  相似文献   
18.
本文着重探讨了世界主要军事强国潜艇隐蔽攻击研究主要学术贡献,团队形成的背景、组成、研究趋向与发展前景。  相似文献   
19.
将旁路攻击中线性碰撞思想与代数攻击方法相结合,使AES加密操作第1轮中的碰撞转换为线性方程组,构造了SAT求解器求解方程组,利用穷举攻击筛选真实的密钥。实验结果表明,该方法可降低密钥搜索空间,最终获得AES128位真实密钥,攻击效果优于碰撞攻击。  相似文献   
20.
信息价值的战场网络战攻击威胁评估方法   总被引:1,自引:0,他引:1  
通过构建信息价值综合评估模型,对C4ISR网络信息价值程度进行定量评估.然后对战场网络战攻击行为进行分析,将其攻击威胁量化到信息价值评估模型,通过被攻击网络信息价值的变化来衡量网络战攻击的威胁程度,从而提供了一种网络战攻击威胁的评估方法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号