首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   65篇
  免费   12篇
  国内免费   7篇
  2021年   2篇
  2019年   2篇
  2018年   1篇
  2017年   4篇
  2016年   6篇
  2015年   5篇
  2014年   6篇
  2013年   8篇
  2012年   4篇
  2011年   13篇
  2010年   4篇
  2009年   3篇
  2008年   4篇
  2007年   4篇
  2006年   3篇
  2005年   2篇
  2004年   3篇
  2003年   4篇
  2000年   2篇
  1998年   1篇
  1997年   1篇
  1995年   1篇
  1990年   1篇
排序方式: 共有84条查询结果,搜索用时 484 毫秒
41.
侦察机通过数据链向潜艇传递目标指示的方法探讨   总被引:2,自引:0,他引:2  
为了使侦察机能更及时、准确、可靠地为潜艇提供目标指示,使之进行导弹超视距攻击,介绍了与潜艇通信有关的地-舰(潜)/空数据链、舰(潜)-舰(潜)数据链及舰(潜)-空数据链。然后探讨了侦察机通过数据链向潜艇传递目标指示的方法,重点研究了潜艇可以实时接收数据链信息和不能实时接收数据链信息的情况下的直接指示法,及侦察机通过岸上指挥所、海上联合编队指挥所中转信息的中转指示法。  相似文献   
42.
结合数据链作战使用需求,针对国外采用统计法评估数据链系统代价高、费时和针对单一兵器系统的问题。创新性地将作用域原则引入WSSDL作战效能评估体系过程中,完成了基于作用域的指标体系构建和综合评估方法设计工作,首次有效地解决了数据链支持下武器系统的评估对象多样化、人在回路因素多、定性指标缺乏量化手段的问题,为数据链支持下的武器系统作战效能评估提供了可靠手段和方法。  相似文献   
43.
We analyze the moments of the random time required for a vehicle to traverse a transportation network link of arbitrary length when its speed is governed by a random environment. The problem is motivated by stochastic transportation network applications in which the estimation of travel time moments is of great importance. We analyze this random time in a transient and asymptotic sense by employing results from the field of fluid queues. The results are demonstrated on two example problems. © 2003 Wiley Periodicals, Inc. Naval Research Logistics, 2004  相似文献   
44.
针对空间链路干扰效能的评估问题,从主动干扰方角度,提出主动评估的总体框架,并且给出了几种能够用于独立评估的指标参数。在此基础上,提出了一种对空间自适应调制编码链路干扰进行时间效能评估的模型,推算了干扰延迟链路传输时间的定量表示,数值仿真结果表明模型的合理性和有效性。  相似文献   
45.
In this article, we examine a model of terrorism that focuses on the tradeoffs facing a terrorist organization that has two qualitatively different attack modes at its disposal. The terrorist organization's objective is to successfully attack at least one target. Success for the target government is defined as defending all targets from any and all attacks. In this context, we examine how terrorist entities strategically utilize an efficient but discrete attack technology — e.g., suicide attacks — when a more conventional mode of attack is available, and the optimal anti‐terrorism measures.© 2012 Wiley Periodicals, Inc. Naval Research Logistics, 2012  相似文献   
46.
数据链系统作战效能的评估研究,对信息系统的战斗力形成和提高有着重要意义。基于灰色理论和模糊数学提出了一种新的数据链系统作战效能评估模型,这种模型融合了层次分析法、灰色聚类分析、模糊综合评价,避免了使用单一模糊数学方法的不合理之处,为全面评估数据链系统作战效能提供了全新的方法。  相似文献   
47.
要培养符合部队需要的复合型人才,大学英语教学就要跟上发展的要求。在分级教学的基础上,在两年的大学英语教学中,在各学期授课过程中加入教学模式。使学员在掌握扎实的英语知识的基础上,同时又掌握专业相关的背景知识,以达到英语课教学改革的最终目标。  相似文献   
48.
数据链规划问题的贪心算法   总被引:1,自引:0,他引:1       下载免费PDF全文
数据链是一种汇集通信、导航和识别的综合化战场信息系统。为了保证在960~1215MHz频段工作的各类设备的电磁兼容,数据链的使用必须符合操作约束和协调约束,必须在满足各类约束条件下,根据数据链的作战需求实现网络规划。首先分析了数据链存在的典型约束,在此基础上对数据链规划问题建模并提出了一种数据链规划的贪心算法,算法较好地解决了数据链规划问题。  相似文献   
49.
为评估脉冲激光试验对研究SoC(片上系统芯片)单粒子效应的有效性,构建了一个65 nm SoC的脉冲激光试验系统,并进行了试验。提出并采用坐标定位法、有源区聚焦法、ΔZ补偿法等针对大规模倒装焊集成电路的试验方法。对SoC的片上存储器、寄存器文件、RapidIO、DICE触发器等部件进行了脉冲激光试验和分析。结果表明:片上存储器对脉冲激光最为敏感,部件的激光试验与相应的重离子试验现象吻合,利用脉冲激光试验可有效研究纳米工艺下大规模集成电路的单粒子效应。  相似文献   
50.
战术互联网的网络重组方法   总被引:1,自引:1,他引:0  
战术互联网的网络重组是在网络节点或通信链路发生故障,或受到安全威胁时,保证网络强壮性的重要手段之一。根据战术互联网特殊的移动网络环境,提出基于作战指挥原则的组织重组方法和基于遗传算法的链路重组方法。仿真实验结果证明了这些方法的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号