首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   329篇
  免费   31篇
  国内免费   33篇
  2024年   1篇
  2023年   1篇
  2022年   2篇
  2021年   4篇
  2020年   5篇
  2019年   3篇
  2018年   3篇
  2017年   19篇
  2016年   31篇
  2015年   15篇
  2014年   25篇
  2013年   16篇
  2012年   26篇
  2011年   23篇
  2010年   25篇
  2009年   24篇
  2008年   16篇
  2007年   32篇
  2006年   26篇
  2005年   23篇
  2004年   10篇
  2003年   18篇
  2002年   9篇
  2001年   7篇
  2000年   4篇
  1999年   3篇
  1998年   5篇
  1997年   2篇
  1996年   1篇
  1995年   6篇
  1994年   5篇
  1993年   2篇
  1991年   1篇
排序方式: 共有393条查询结果,搜索用时 31 毫秒
101.
近年来,国内外学者在作战指挥流程建模、评估等方面做了大量工作,取得了很多重要成果,但是缺乏对该领域研究现状的归纳与总结。从作战指挥流程的基本概念入手,通过概括当前学术界对指挥流程的3种基本认识,指明了作战指挥流程研究的范畴;归纳了4种常见的指挥流程建模方法及最新研究进展,对建模方法的特点进行总结;梳理了指挥流程效能评估的常见方法,并给出相关参考文献,概述其研究成果;结合作战指挥流程建模方法,简单介绍了3种常用的建模工具;为开展作战指挥流程建模研究提供有益的借鉴与参考。  相似文献   
102.
基于空战指标间复杂的影响关系,引入概率影响图,并结合指标间重要程度的比较对飞机空战能力进行客观评估。利用空战信息流图,依据作战结果计算能力指标值与发生概率,构建空战模型的概率影响图;定性分析能力指标间的影响关系,定量计算综合影响权重;综合考虑比较权和影响权,计算空战能力值。结果证明,影响关系在空战能力评估中占有很大比重。  相似文献   
103.
针对航空肼燃料保障安全评价的复杂性和非线性,提出并建立了基于BP和Hopfield神经网络的动态安全评价模型。在综合分析国内外肼燃料保障安全评价的基础上,针对航空肼燃料保障过程中出现的问题,构建并优化了指标体系,选取前馈神经网络中的BP网络和反馈神经网络中的Hopfield网络建立评价模型。在详细说明了BP和Hopfield神经网络的构建方法后,进行实例验证,并对预测效果进行了比较分析。仿真表明,两种模型都能正确评价安全保障状态。但在收敛速度、联想记忆功能方面Hopfield神经网络优于BP神经网络。将BP和Hopfield神经网络用于肼燃料保障安全评价过程中,具有适用性和可行性,对于航空肼燃料保障的安全建设与安全管理研究具有重要意义。  相似文献   
104.
为了保证机场运行安全,防止事故的发生,依据模糊物元分析理论,结合机场运行安全评价指标体系,构建了基于综合赋权的机场系统模糊物元安全评价模型。在该模型中,通过层次分析法和熵值法主客观综合所确定的权重,为指标体系进行线性加权,实现综合赋权,从而将计算得到的综合权重用于模糊物元建模与评价。实例分析结果表明,该模型步骤简单,过程科学合理,并兼顾了主客观因素的影响,评价结果总体反映了机场的真实安全水平,也为机场安全的科学评价提供了新思路。  相似文献   
105.
纳米技术的兴起为全世界带来了一场全新的科技变革。纳米技术在信息、化工、医药、农业、环保、航空航天等众多领域具有重要的应用价值和广阔的发展前景,被誉为21世纪的三大高新技术之一。然而,经过近五十余年的发展,纳米技术的"双刃剑"效应逐渐显现,纳米技术的滥用对国家安全可能产生的风险正在日益积聚,集中体现在人类健康与生态环境、国家经济安全、国防安全等领域。  相似文献   
106.
本文提出了一种基于节点状态演化级联失效模型的节点重要度评估和网络脆弱性分析方法。故障传递演化的内在机理是基础复杂网络变得脆弱的根源,论文首先在负载网络级联失效模型的基础上,提出了一种能够实时跟踪节点负载状态,继而根据节点状态来重分配节点负载的重分配模型,其次提出了基于节点状态演化的节点重要性评估和网络结构脆弱性分析方法,通过脆弱性分析结果找出网络的健壮性参数,并对此节点重要性评估方法进行失效效果分析。最后,通过仿真实验验证方法的有效性。  相似文献   
107.
In terrorism research, three different sources of information and data exist: the terrorists and their environment; the incidents; and the population. This article discusses the strengths and weaknesses of research that is concerned with, or relies on, any of the mentioned sources. An in-depth understanding of the methodological issues that come with these sources is important to correctly interpret results from scientific studies. It is highlighted how the different scientific approaches add to a holistic view of terrorism as a phenomenon. Furthermore, the double-edged sword of information in the field of terrorism is discussed. From these deliberations, guidance concerning the future work of both scholars and decision-makers can be deducted.  相似文献   
108.
鉴于干扰效果/效益评估在雷达干扰资源优化分配中的重要地位,提出了一种基于云模型和匈牙利算法的雷达干扰资源优化分配模型。利用一维云模型单条件单规则发生器和逆向云发生器构建了评估指标干扰效果推理器,利用基于风险态度因子的云模型映射函数定义了云模型之间距离的度量方法。提出了一种基于云模型与逼近理想解法的雷达干扰效益矩阵求解方法,最后运用匈牙利算法实现了干扰资源优化分配。将所建模型应用到干扰资源分配中,结果表明该模型能够较好的处理评估中的不确定性知识,是合理、可行的。  相似文献   
109.
目标威胁评估是空战决策研究的重要组成部分,评价指标是进行威胁评估的前提和基础。根据现代空战的特点,借鉴网络中心战思想,从空间态势、物理域、信息域、认知域4个角度,构建了信息化条件下空战目标威胁评估指标体系,并对指标体系进行了完备性、合理性、有效性检验。通过实例分析表明威胁评估指标能较好地反映信息化条件下空中目标的实际威胁,为空战决策研究提供参考。  相似文献   
110.
针对指标权重信息不完全且指标值为语言评价信息的电子对抗行动计划优选问题,给出了一种新的决策分析方法。首先建立并规范化了电子对抗行动计划的评价指标;其次给出了计划的优选步骤,其核心是通过计算理想点与计划值的距离、建立线性规划模型,确定指标权重;将语言评价信息转化为三角模糊数,相应地建立可能度,进而获得计划的综合评价值。最后通过算例分析说明了该方法的合理性和有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号