首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   178篇
  免费   34篇
  国内免费   22篇
  2023年   1篇
  2022年   3篇
  2021年   3篇
  2020年   2篇
  2019年   4篇
  2018年   3篇
  2017年   14篇
  2016年   15篇
  2015年   7篇
  2014年   12篇
  2013年   14篇
  2012年   23篇
  2011年   14篇
  2010年   13篇
  2009年   17篇
  2008年   7篇
  2007年   9篇
  2006年   15篇
  2005年   9篇
  2004年   11篇
  2003年   10篇
  2002年   9篇
  2001年   1篇
  2000年   5篇
  1999年   3篇
  1998年   1篇
  1997年   3篇
  1994年   1篇
  1993年   3篇
  1991年   2篇
排序方式: 共有234条查询结果,搜索用时 31 毫秒
21.
分析了电视制导无人攻击机的制导原理,建立了该电视制导无人攻击机空间六自由度运动方程组,给出了电视制导无人攻击机控制系统数学模型和控制信号的形成模型。在气动力参数的处理上,用最小二乘法拟合技术建立了电视制导无人攻击机的气动力参数模型,保证了参数理论求解的精度。最后对电视制导无人攻击机的可攻击域进行仿真计算,分析了影响可攻击域的因素,验证了电视制导无人攻击机的攻击能力。  相似文献   
22.
秦有权  陶西贵  杜博 《国防科技》2018,39(5):001-005
在分析海岸雷达阵地组成要素及其特点的基础上,针对海岸雷达阵地可能面临的侦察定位、软毁伤和硬打击等方面威胁,提出了避免和减少多种威胁毁伤作用的防护思路,探讨了规划布局、隐真示假、干扰致偏、喷涂加固等防护措施,为深入开展海岸雷达阵地防护技术研究和规划设计实践提供参考。  相似文献   
23.
在分析引导兵力通报情况下鱼雷远距攻击流程的基础上,建立了引导兵力通报下鱼雷远距攻击中的有关数学模型,并对鱼雷远距攻击命中概率进行了计算分析,对鱼雷在引导兵力通报下远距攻击的作战使用提出了对策建议。  相似文献   
24.
从信息化条件下防空作战的实际需要出发,描述了搜索雷达与火控雷达的侦察效能对群抗击效率影响的基本特点,运用概率论和防空兵射击指挥理论,建立了防空兵群分散指挥和集中指挥时,搜索与火控雷达发现目标概率对群抗击效率影响的数学模型,结合实例计算分析了选择射击指挥方式时搜索雷达发现目标概率的临界值。  相似文献   
25.
针对电视制导无人机的作战使用方式,分析了影响其攻击性能的因素;建立了导航精度与攻击无人机捕获目标概率之间的关系;基于捷联惯导的误差分析,对无人机中制导末段的导航精度进行了计算。构建了对无人攻击机目标捕获概率进行仿真计算的方案,建立了方案航迹,对其进行了中制导精度分析和目标捕获概率计算,结果表明导航精度和捕获概率直接相关。  相似文献   
26.
多机、多目标、超视距空战仿真系统研制   总被引:5,自引:1,他引:4  
具有多机、多目标、超视距攻击特征的未来空战,其技术研究离不开仿真实验的强有力支持,完善的仿真系统是实现这一目标的重要基础和保证。本文着重对未来空战仿真系统设计研制的相关内容进行较为深入的讨论。采用RFM、蛀孔式通信、系统集成、VR、动态视景生成等先进技术进行系统设计,同时,对关键技术进行了分析研究。  相似文献   
27.
基于效用函数的打击目标选择方法   总被引:1,自引:0,他引:1  
针对打击目标选择问题,提出了一种基于效用函数的打击目标选择方法,根据效用函数理论和方法,对单个打击目标的价值进行了量化,对多元目标价值函数进行了构造,通过实例分析,说明该方法的有效性和合理性,从而为解决打击目标价值度量问题提供了一种新途径。  相似文献   
28.
本文着重探讨了世界主要军事强国潜艇隐蔽攻击研究主要学术贡献,团队形成的背景、组成、研究趋向与发展前景。  相似文献   
29.
将旁路攻击中线性碰撞思想与代数攻击方法相结合,使AES加密操作第1轮中的碰撞转换为线性方程组,构造了SAT求解器求解方程组,利用穷举攻击筛选真实的密钥。实验结果表明,该方法可降低密钥搜索空间,最终获得AES128位真实密钥,攻击效果优于碰撞攻击。  相似文献   
30.
信息价值的战场网络战攻击威胁评估方法   总被引:1,自引:0,他引:1  
通过构建信息价值综合评估模型,对C4ISR网络信息价值程度进行定量评估.然后对战场网络战攻击行为进行分析,将其攻击威胁量化到信息价值评估模型,通过被攻击网络信息价值的变化来衡量网络战攻击的威胁程度,从而提供了一种网络战攻击威胁的评估方法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号