首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   146篇
  免费   65篇
  国内免费   12篇
  2023年   6篇
  2022年   9篇
  2021年   3篇
  2020年   1篇
  2019年   9篇
  2018年   2篇
  2017年   14篇
  2016年   18篇
  2015年   9篇
  2014年   11篇
  2013年   8篇
  2012年   18篇
  2011年   17篇
  2010年   11篇
  2009年   17篇
  2008年   13篇
  2007年   10篇
  2006年   19篇
  2005年   5篇
  2004年   5篇
  2003年   5篇
  2002年   3篇
  2001年   2篇
  2000年   3篇
  1998年   2篇
  1997年   1篇
  1996年   1篇
  1994年   1篇
排序方式: 共有223条查询结果,搜索用时 3 毫秒
81.
任务分解是末段多层反导任务规划的基础和前提。为有效提高任务的执行效率,界定了作战任务分解的基本概念,改进了任务分解的方法,提出了任务分解的基本原则,建立了作战任务属性数据表,明确了子任务的结构关系、优先顺序和资源需求。任务分解进一步明晰和细化了反导作战任务,可降低决策的复杂性,提高作战资源的利用效率。  相似文献   
82.
为解决装备保障需求开发规范化的问题,界定了装备保障需求的内涵,分析了装备保障需求开发的目标,提出了"元任务"的概念,阐述了"任务确认-能力集成-能力开发"的装备保障需求开发方法,并通过实例分析验证了方法的有效性,对于规范装备保障需求描述形式和完善装备保障需求开发机制具有一定的参考价值。  相似文献   
83.
如何充分发挥小型通信干扰装备的作战效能是指挥员面临的棘手问题。本文将战术指标——干扰后的通信畅通区覆盖程度作为评估通信干扰装备分配优劣的指标,分别建立了单机和多部干扰时的通信干扰有效压制区和通信畅通区边界的计算模型,并给出了通信干扰有效压制区和通信畅通区面积的计算方法。构建了基于机会约束规划的空域频域通信干扰任务分配模型,并设计了混合蚁群算法和遗传算法的模型求解算法。最后进行了仿真实验,验证分析了模型和算法的合理性。研究成果为通信对抗战术计算和作战运用研究拓展了思路。  相似文献   
84.
分析了液体火箭发动机的工作特点,提出了应用数据挖掘方法从数据仓库的角度对液体火箭发动机进行故障检测和诊断的策略。对在液体火箭发动机故障检测和诊断的不同问题中可能应用的数据挖掘方法进行了分析比较。分析表明,聚类、分类、关联、时间序列分析和孤立点检测等数据挖掘方法适用于液体火箭发动机的故障检测和诊断。  相似文献   
85.
提出一种基于二维激光雷达的移动机器人实时位姿估计算法。该算法首先将环境数据聚类为不同的障碍物,然后利用障碍物的特征匹配来关联相邻2帧的障碍物,最后通过优化位置序列间的方向角实现机器人的位姿估计。与ICP(迭代最近点)算法对比验证表明:该算法与ICP具有相同数量级的位姿估计精度,且明显提高了计算效率。  相似文献   
86.
通过对未来陆军模块化炮兵(火力)营建立的必要性和特点分析,基于满足该类炮兵(火力)营可进行超大和混合编配、多种弹药同时使用、单炮独立实施火力打击、多级射击单元合理分配多个目标,以及任务分配方案可多方优化与评估等方面的需求,构建了可适用于未来陆军模块化炮兵(火力)营进行多级火力单元射击任务分配和方案评估模型。  相似文献   
87.
舰炮对岸射击中射击目标选取比较复杂,用基于AFS逻辑的模糊聚类分析数学方法对射击目标进行处理,是一种评估战场目标选取的新方法。基于AFS逻辑的模糊聚类分析不仅与人类的思维逻辑类似,而且便于计算机将数据库中的记录转化为人类容易理解和操作的模糊集。作为在数据挖掘中的应用,又给出了基于AFS模糊逻辑的一个新的模糊聚类方法,通过具体的数学模型仿真表明这是一种行之有效的方法。  相似文献   
88.
应用单亲遗传算法进行大规模UCAVs任务分配   总被引:1,自引:1,他引:0  
在应用GA求解大规模无人作战飞机(UCAVs)任务分配这个典型组合优化问题时,需要使用描述问题直观的序号编码方式,但由于传统的交叉、变异算子操作复杂,因而进化效率不高.针对上述的不足,提出了一种单亲遗传算法,采用序号编码,使用基因换位等遗传算子,简化了遗传操作.通过对单亲遗传算法、传统遗传算法求解该问题所得的结果作了详细的比较,证明了单亲遗传算法在寻优效率上的优越性.  相似文献   
89.
分布式拒绝服务攻击通过控制多台傀儡机对目标机进行攻击,该类型攻击的攻击路径隐蔽,对攻击者跟踪困难.在分析该类型攻击的特点,通过形式化的描述,分析该类型网络入侵规律,通过聚类分析技术描述出分布式拒绝服务攻击的攻击路径,定位网络入侵的实施者,有效地打击网络入侵行为.  相似文献   
90.
定性和定量相结合,利用模糊聚类分析法确定目标的优先防护次序.先构造城市防空中需掩护的目标体系;再依据目标权重建立多因素模糊关系矩阵,导出等价矩阵;最后计算出基于给定参数λ的需防护目标的优先次序,得出目标分类聚类图.变模糊的、复杂的问题为直观的结论,为指挥员合理分配兵力兵器提供可靠的依据,从而最大限度地发挥防空兵器的作战效能.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号