首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   235篇
  免费   45篇
  国内免费   34篇
  2024年   1篇
  2023年   1篇
  2022年   3篇
  2021年   1篇
  2020年   4篇
  2019年   4篇
  2018年   3篇
  2017年   21篇
  2016年   22篇
  2015年   13篇
  2014年   16篇
  2013年   16篇
  2012年   23篇
  2011年   21篇
  2010年   15篇
  2009年   18篇
  2008年   17篇
  2007年   15篇
  2006年   21篇
  2005年   18篇
  2004年   16篇
  2003年   15篇
  2002年   7篇
  2001年   8篇
  1999年   5篇
  1998年   2篇
  1997年   2篇
  1996年   1篇
  1994年   2篇
  1993年   1篇
  1990年   1篇
  1989年   1篇
排序方式: 共有314条查询结果,搜索用时 78 毫秒
101.
针对水面舰艇编队空中威胁扇面角的预测问题,分析了影响空中威胁扇面角大小的主要因素。以具有航路规划能力的远程反舰导弹为对象,从航空兵及远程反舰导弹的作战使用特点和装备性能限制着手,建立了计算威胁扇面角的数学模型。通过仿真分析,得出了主要参数对威胁扇面角的影响规律,为水面舰艇编队对空防御兵力的配置提供了依据。  相似文献   
102.
灰色模糊物元分析的要地防空威胁评估   总被引:1,自引:0,他引:1  
结合要地防空作战的特点,分析了影响目标威胁评估的因素.针对指标信息的不确定性,将模糊物元分析与灰色系统理论相结合,并运用AHP法和信息熵法进行组合赋权,建立了基于组合赋权的灰色模糊物元分析的要地防空威胁评估模型.在对来袭目标进行威胁评估时,将目标的各个特征作为物元的事物,以其各项评价指标及模糊灰量值构造复合模糊灰元.通过计算与标准模糊灰元之间的关联度,实现对空袭目标的威胁评估与排序.实例分析表明该方法可靠有效.  相似文献   
103.
针对MLVI-CFAR检测器在多个随机分布干扰目标背景下检测性能不好,以及OSVI-CFAR检测器在均匀环境和仅单滑窗存在干扰目标的环境下检测性能欠佳问题,提出了一种基于删除平均(CML)的VI-CFAR检测器(CMLVI-CFAR).仿真验证了CMLVI-CFAR检测器在均匀背景及多目标干扰环境下,都具有比MLVI和OSVI-CFAR检测器好的检测性能,并且其在杂波边缘背景下的虚警控制能力与前两者也基本一致,说明其在实际杂波环境中具有更强的鲁棒性和良好的应用潜力.  相似文献   
104.
灰靶理论的空中目标威胁评估与排序   总被引:1,自引:0,他引:1  
对空中目标的威胁程度进行科学的评估与排序是防空指挥的重要环节,是防空指挥员进行火力分配的主要依据,也是防空指挥自动化系统的重要功能之一.灰靶理论是处理模式序列的灰关联分析理论,其核心概念是靶心度,可以依据靶心度进行模式分级.分析了影响空中目标威胁程度的主要因素,并基于灰靶理论建立了空中目标威胁评估与排序的数学模型,提出了应用灰靶理论进行威胁评估与排序的方法,为防空指挥员进行科学决策提供了理论依据.  相似文献   
105.
灰色关联投影法的威胁排序算法   总被引:1,自引:0,他引:1  
威胁评估与排序是作战系统和C4I系统必须具备的重要功能.结合多指标决策理论和灰色系统理论,提出了基于多指标决策灰色关联投影法的威胁排序算法.首先通过建立灰色关联判断矩阵将威胁排序转化为多指标决策问题;其次为缩小极端值的影响提出了基于信息熵的威胁指标权重算法;最后从矢量投影角度应用灰色关联投影值进行威胁排序;并分别研究了分辨系数和指标权重对威胁排序的影响.通过现代防空作战实例验证了算法的有效性和工程实用性.  相似文献   
106.
This paper develops an inventory model that determines replenishment strategies for buyers facing situations in which sellers offer price‐discounting campaigns at random times as a way to drive sales or clear excess inventory. Specifically, the model deals with the inventory of a single item that is maintained to meet a constant demand over time. The item can be purchased at two different prices denoted high and low. We assume that the low price goes into effect at random points in time following an exponential distribution and lasts for a random length of time following another exponential distribution. We highlight a replenishment strategy that will lead to the lowest inventory holding and ordering costs possible. This strategy is to replenish inventory only when current levels are below a certain threshold when the low price is offered and the replenishment is to a higher order‐up‐to level than the one currently in use when inventory depletes to zero and the price is high. Our analysis provides new insight into the behavior of the optimal replenishment strategy in response to changes in the ratio of purchase prices together with changes in the ratio of the duration of a low‐price period to that of a high‐price period. © 2006 Wiley Periodicals, Inc. Naval Research Logistics, 2007.  相似文献   
107.
航天器智能能力的构建   总被引:1,自引:0,他引:1       下载免费PDF全文
为解决航天器智能能力的构建和智能技术的引入问题,从能力部署视角提出了智能等级的划分,从定性的自动、自治、自主的等级出发,自底向上分解为数据注入接收能力、任务执行能力、自学习能力、系统自我管理能力、任务自我管理和思考能力,其程度分为底层反应、中层程序和高层思考。对照上述能力给出可实施的5阶模型和人字架构。人字架构是以即插即用技术加自主控制技术来支持上层智能能力的模型。该模型基于航天器接口业务架构和欧洲空间局的包应用标准业务,采用管理信息库和电子数据单技术进行数据化设计。对应星上的智能能力等级讨论相适应的地面系统能力。人字架构具有层次化、业务模型化和自底向上归一化构建的特点,对上层智能技术的引入是开放的。  相似文献   
108.
针对圆形阵列方向图具有较高旁瓣的问题,提出一种新的基于凸优化和改进遗传算法的优化方法。该方法首先采用遗传算法将阵元位置和阵元权值作为优化变量,以最小化波束方向图峰值旁瓣为目标函数进行联合优化,既增加了变量的自由度,又符合理论意义上的全局寻优;同时,为了避免算法的早熟收敛,对基本遗传算法进行了必要的改进。然后采用凸优化方法对阵元权值进行二次优化可进一步降低旁瓣电平,与传统方法相比能够明显提高优化效果的稳定性。仿真数据证实了该方法的有效性和正确性。  相似文献   
109.
分析已有战场威胁态势的相关研究成果。研究了战场威胁态势的威胁因素的AHP建模,提出了针对认知域的权重和威胁程度混合渲染法,并给出具体实例。实例表明所建模型的有效性和实用性。  相似文献   
110.
Using the Boko Haram terrorist group in Nigeria as a point of departure, this paper examines the implications of the operations of terrorist groups on the security and stability of states in West Africa. It predominantly utilises secondary sources of data. Findings indicate that the membership and operations of this terrorist group are spreading across the sub-region. This spread is consequent upon Boko Haram's collaboration with other terrorist groups within West Africa and beyond. This constitutes threats to the security and stability of states in the sub-region. Thus, the paper recommends, among other things: a thorough understanding of the operational strategies of terrorist groups by states and those involved in security policymaking in the sub-region; and for agreements to be reached among Economic Community of West African States (ECOWAS) member states and their governments for collaboration in various areas in order to curtail transnational crime and terrorism, and reduce socio-economic inequality that generates aggressive behaviours among the less privileged.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号