首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   311篇
  免费   74篇
  国内免费   14篇
  2023年   4篇
  2022年   4篇
  2021年   17篇
  2020年   6篇
  2019年   14篇
  2018年   4篇
  2017年   20篇
  2016年   20篇
  2015年   9篇
  2014年   22篇
  2013年   18篇
  2012年   16篇
  2011年   20篇
  2010年   14篇
  2009年   29篇
  2008年   18篇
  2007年   18篇
  2006年   15篇
  2005年   16篇
  2004年   15篇
  2003年   10篇
  2002年   11篇
  2001年   14篇
  2000年   14篇
  1999年   5篇
  1998年   6篇
  1997年   6篇
  1996年   7篇
  1995年   6篇
  1994年   1篇
  1993年   2篇
  1992年   3篇
  1991年   4篇
  1990年   6篇
  1989年   2篇
  1988年   2篇
  1987年   1篇
排序方式: 共有399条查询结果,搜索用时 31 毫秒
101.
为了实现战场视景仿真中视点的智能控制,使视点能够自动选择运动方式,根据场景中发生的热点事件自动切换观察目标并且自动调整观察位置及角度,将Agent的思想引入视点控制策略的设计,提出了一种基于Agent的战场视景仿真视点的智能控制方法,针对热点事件搜索智能体、观察目标选择智能体和观察方式控制智能体的智能体行为算法,以及多...  相似文献   
102.
现代战争以及从"平台为中心"转向以"网络为中心",强调的是通过各类武器平台通过相互之间的协作配合而形成作战网络来实现体系能力。从宏观和微观两个角度分析了武器装备体系能力的实现机理,构建了武器装备体系的作战网络结构模型,给出了作战网络结构模型中的节点类型和关系类型,提出了能力环的概念,从作战网络结构的角度对武器装备体系的整体能力进行了分析,并给出了具体算例。  相似文献   
103.
针对一类含有未知非线性函数项和外界干扰的不确定纯反馈非线性系统,提出了一种自适应模糊反推近似滑模变结构控制方法。采用中值定理和隐函数定理使未知非仿射输入函数拥有显式的控制输入,利用模糊系统逼近未知非线性函数,动态面控制技术解决了反推设计中出现的"微分爆炸"问题。所提出的自适应近似滑模控制方案削弱了传统滑模控制中的抖振现象。从理论上证明了所设计的控制器能够保证闭环系统所有信号半全局一致终结有界。仿真算例验证了算法的有效性。  相似文献   
104.
Arms transfers provide exporters an avenue to provide security to other states while gaining economic benefits. Arms transfers provide importers an avenue to gain security without having to rely on alliances. Past research uses aggregate measures of the monetary or security value of major weapon system transfers without accounting for strategic differences in possible use in interstate and civil conflict. This article presents a data set on interstate transfers of major weapon systems between 1950 and 2010 building upon Stockholm Peach Research Institute’s Arms Trade Register with several improvements. First, it disaggregates land weapons and air weapons into categories reflecting their strategic capabilities. Second, model level characteristics (e.g. age, speed, and range) are drawn from Jane’s Defence sources. Additionally, the data set covers a larger range of time and states than previous data sets categorizing arms. To demonstrate the usefulness, this article first presents summary statistics of the data set and then replicates an earlier test to show that the effect of human rights and regime types on United States transfers differs across the categories of arms compared to alternative measures of arms transfers.  相似文献   
105.
Nuclear deterrence and cyber war seem almost antithetical in their respective intellectual pedigrees. Nuclear weapons are unique in their ability to create mass destruction in a short time. Information or “cyber” weapons, at least for the most part, aim at sowing confusion or mass disruption instead of widespread physical destruction. Nevertheless, there are some intersections between cyber and nuclear matters, and these have the potential to become troublesome for the future of nuclear deterrence. For example, cyber attacks might complicate the management of a nuclear crisis. As well, information attacks on command-control and communications systems might lead to a mistaken nuclear launch based on false warnings, to erroneous interpretations of data or to panic on account of feared information blackout. It is not inconceivable that future nuclear strike planning will include a preliminary wave of cyber strikes or at least a more protracted “preparation of the battlefield” by roaming through enemy networks to plant malware or map vulnerabilities.  相似文献   
106.
In this article, we study how to derive bounds for the reliability and the expected lifetime of a coherent system with heterogeneous ordered components. These bounds can be used to compare the performance of the systems obtained by permuting the components at a given system structure, that is, to study where we should place the different components at a system structure to get the most reliable system. Moreover, a similar procedure is applied to get bounds for mixtures and for the generalized proportional hazard rate model when the baseline populations are ordered. © 2017 Wiley Periodicals, Inc. Naval Research Logistics 64: 108–116, 2017  相似文献   
107.
贝叶斯网络推理在信息系统安全风险评估中的应用   总被引:2,自引:0,他引:2  
提出了一种基于贝叶斯网络推理的安全风险评估方法。从实际出发建立信息系统的贝叶斯网络模型,根据专家给出的先验信息,结合获得的证据信息,运用Pearl方法完成对模型的评估,给出在特定条件下模型的计算——线性推理算法。最后,以实例分析信息系统安全评估的实现过程,结果表明,该方法可行、有效。  相似文献   
108.
空间飞行器及其推进系统由于系统本身的复杂性、工作环境的不确定性和未知性等,利用传统的现代控制理论与方法对其进行控制十分困难。文中深入分析了智能自治控制系统内涵、功能及其构成框架,解析了空间飞行器RemoteAgent智能自治控制系统的基本构成,对空间飞行器推进系统重构问题进行了应用分析,对研究和发展我国空间飞行器的智能自治控制系统有一定的借鉴作用。  相似文献   
109.
协同空战的最小共享信息集   总被引:12,自引:2,他引:10  
首先提出了最小共享信息集的概念。然后 ,提出了作战飞机的智能系统模型。从它入手 ,分析了协同空战的信息 ,提出了确定协同空战的最小共享信息集的事件法 ,并应用信息论证明了事件法的确能够减少通信的信息量。在上述基础上 ,确定了超视距空对空协同作战的最小共享信息集 ;仿真结果验证了它的合理性  相似文献   
110.
随动系统智能测量结构的实现   总被引:2,自引:0,他引:2  
介绍了舰炮随动系统的一种智能测量结构 .它采用微机控制技术 ,能自动对随动系统的多项技术性能进行定量测试 .通过引入虚拟仪器设计思想 ,内嵌数据库和软件示波器 ,实现了对正弦机、光线示波器和振子箱等人工测量仪器的替代  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号