首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   404篇
  免费   86篇
  国内免费   20篇
  2024年   2篇
  2023年   2篇
  2022年   7篇
  2021年   3篇
  2020年   10篇
  2019年   5篇
  2018年   6篇
  2017年   25篇
  2016年   36篇
  2015年   8篇
  2014年   35篇
  2013年   20篇
  2012年   24篇
  2011年   36篇
  2010年   27篇
  2009年   31篇
  2008年   36篇
  2007年   21篇
  2006年   20篇
  2005年   20篇
  2004年   17篇
  2003年   14篇
  2002年   18篇
  2001年   16篇
  2000年   12篇
  1999年   9篇
  1998年   4篇
  1997年   10篇
  1996年   4篇
  1995年   6篇
  1994年   4篇
  1993年   7篇
  1992年   5篇
  1991年   3篇
  1990年   6篇
  1988年   1篇
排序方式: 共有510条查询结果,搜索用时 203 毫秒
501.
针对防空作战中电子对抗异常激烈的现实,利用概率论和作战运筹方法,描述了电子干扰对防空兵群射击指挥效率影响的主要特点和评估指标,分析了射击指挥方式与群抗击效率之间的数学关系,建立了搜索雷达、通信系统和火控雷达受到电子干扰时群射击指挥效率的评估模型.结合实例计算,得到了电子干扰对群射击指挥效率影响的基本规律,提出了电子干扰时选择射击指挥方式的原则与方法.  相似文献   
502.
研究维和警察防暴战术理论体系,以丰富维和警察理论体系,为维和警察在任务区执行任务提供理论支持。重点对维和警察防暴战术理论体系的概念、构成及应用进行了论述。  相似文献   
503.
无线通信及其干扰的建模与仿真研究   总被引:1,自引:0,他引:1  
对无线通信及其干扰建模进行了分析和结构设计,重点研究了无线通信的天线、传播损耗、信噪比、误码率、纠错及通信干扰等主要模型,开发了仿真实例并进行了试验。结果表明:无线通信设备的战术技术性能、战场环境因素和通信干扰等对无线通信效果有极大的影响。  相似文献   
504.
在认知无线网络中,次用户通过频谱感知来学习频谱环境,从而接入那些没有被主用户占用的频谱空隙。事实上,多种恶意攻击的存在会影响次用户频谱感知的可靠性。只有深入研究恶意攻击策略,才能确保认知无线网络的安全。基于此,研究了一种认知无线网络中的欺骗性干扰策略,即主用户仿冒攻击策略,该攻击策略通过在信道上传输伪造的主用户信号来降低次用户频谱感知的性能。具体来说,将攻击策略问题建模为在线学习问题,并提出基于汤普森采样的攻击策略以实现在探索不确定信道和利用高性能信道间的权衡。仿真结果表明,与现有的攻击策略相比,提出的攻击策略能更好地通过在线学习优化攻击决策以适应非平稳的认知无线网络。  相似文献   
505.
结合实际装备维修工作的需求,开发了一套基于虚拟现实技术的具有一定通用性的虚拟维修训练系统。系统由界面层、应用层、对象层和技术支持层组成,运用OSG渲染创建逼真的场景,基于均匀网格和OBB树的混合碰撞检测算法解决碰撞问题,通过协同网络通信实现多人协作维修/检测操作。通过对某型装备手控台的虚拟维修训练系统的构建,证明系统能够快速开发相应的虚拟训练系统。训练过程中操作与场景变化实时同步,结果表明该系统能够有效提高操作人员的维修维护能力。  相似文献   
506.
This article explores how armed forces in EU member states work with and view social media in national and international settings, and what the patterns of convergence/divergence are on these issues. To that end, a questionnaire targeted at EU armed forces was constructed. An index of qualitative variation was calculated to explore the relative convergence among respondents (n = 25) on issues of risks and opportunities with using social media nationally and internationally. Consistent with previous research on European armed forces, we found higher levels of divergence than convergence. Contrary to our expectations that similar challenges, joint international standards, and membership in international organizations would foster convergence with regard to social media use in areas of deployment, we found that convergence appeared foremost pertaining to the domestic level. Policy divergence was strongest in areas of deployment.  相似文献   
507.
军事欺骗战法分析的数学方法-理论*   总被引:1,自引:1,他引:0       下载免费PDF全文
针对军事欺骗战法定量分析困难的问题,采用基于贝叶斯统计推断和博弈均衡分析的数学方法在理论上为解决此难题提供了一种可行的方法。该方法首先定义基本概率矩阵,然后根据贝叶斯原理为交战双方构造用于统计推断的主观概率矩阵,并在由两个主观概率矩阵元素构成的偏序链与实施军事欺骗机会之间建立了对应关系。再将此关系推广到基本概率矩阵,即是否存在实施军事欺骗的机会将由基本概率矩阵元素构成的偏序链决定。数学分析表明:对于2×2基本概率矩阵,这样的偏序链长度为3、总数为8,通过对这些偏序链的分析。可以为军事欺骗战法的研究和运用提供科学依据。  相似文献   
508.
星间激光通信系统粗精复合扫瞄技术   总被引:1,自引:1,他引:0       下载免费PDF全文
星间激光通信系统主要分为捕获、瞄准、跟踪技术,其中捕获技术是星间激光通信系统实现通信的前提和保障。通过对星间通信捕获阶段信标光的粗瞄捕获原理、关键技术和工程应用等内容进行详细的研究,提出一种粗瞄与精瞄相互结合的螺旋-正弦复合扫瞄的方法。对该方法扫瞄过程中的数值分析表明,相比单一粗瞄扫瞄方式,粗精复合扫瞄方法的扫瞄漏扫区域比单一粗扫瞄漏扫区域小、捕获概率更高、捕获时间短。该方法为星间激光通信扫瞄捕获过程提供了一种新的扫瞄方式,具有重要的意义。  相似文献   
509.
针对军事欺骗战法定量分析困难的问题,采用基于贝叶斯统计推断和博弈均衡分析的数学方法,在理论上为解决此难题提供了一种可行的方法。该方法首先定义基本概率矩阵,然后根据贝叶斯原理为交战双方构造用于统计推断的主观概率矩阵,并在由两个主观概率矩阵元素构成的偏序链与实施军事欺骗机会之间建立对应关系,再将此关系推广到基本概率矩阵,即是否存在实施军事欺骗的机会将由基本概率矩阵元素构成的偏序链决定。对理论成果的初步应用表明:通过分析由战场情报信息构成的基本概率矩阵的偏序链,可以科学地运用军事欺骗和反军事欺骗战法。  相似文献   
510.
STAGE软件在战术作战实验室建设中的应用   总被引:4,自引:0,他引:4  
随着仿真技术的飞速发展 ,作战实验室对提高军队战斗力将发挥越来越重要的作用。 STAGE软件提供了一种良好的作战仿真环境 ,利用它可以构建起功能强大的作战实验室。简要介绍了作战实验室的概念、结构与用途 ,详细分析了STAGE软件的功能和体系结构及其应用开发接口 ,在此基础上 ,探讨了 STAGE软件在构建战术作战实验室仿真应用系统中的应用  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号