首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   292篇
  免费   13篇
  国内免费   7篇
  312篇
  2024年   1篇
  2023年   5篇
  2022年   7篇
  2021年   3篇
  2020年   3篇
  2019年   3篇
  2018年   2篇
  2017年   4篇
  2016年   13篇
  2015年   3篇
  2014年   19篇
  2013年   15篇
  2012年   14篇
  2011年   10篇
  2010年   20篇
  2009年   22篇
  2008年   19篇
  2007年   15篇
  2006年   18篇
  2005年   15篇
  2004年   17篇
  2003年   14篇
  2002年   14篇
  2001年   7篇
  2000年   5篇
  1999年   3篇
  1998年   2篇
  1997年   3篇
  1996年   6篇
  1995年   5篇
  1994年   7篇
  1993年   3篇
  1992年   4篇
  1991年   3篇
  1989年   4篇
  1988年   1篇
  1987年   2篇
  1985年   1篇
排序方式: 共有312条查询结果,搜索用时 8 毫秒
171.
电磁脉冲弹是一种利用辐射高功率电磁脉冲干扰/毁伤目标电子系统的新概念武器。为计算电磁脉冲通过前门耦合毁伤目标的效能,提出一种基于事件分解的效能评估方法,按时间序列将前门耦合-毁伤过程分为弹体爆炸辐射功率、电磁能量传输衰减、目标系统耦合3个子事件,分别用不同算法计算不同子事件的发生效能。用这种方法对美国MK.84导弹搭载的电磁脉冲弹进行评估,得到一定参考价值的效能评估值。  相似文献   
172.
一、简介MIL-STD-331《引信及引信零部件环境与性能试验》是美军引信试验的成套方法标准,也是美军引信三大支柱标准之一,GJB 573《引信环境与性能试验办法》是等效采用 MIL-STD-331A 制定的,从最新的美军标准平片看,已有 MIL-STD-331B 版本,为了使设计、生产、使用部门及时了解美  相似文献   
173.
针对指挥控制关系网络受到攻击时的目标节点选择问题,分析提出了攻击目标选择的三个影响因素:网络节点的重要性、攻击方信息探知广度和信息探知误差.在将攻击目标选择策略分为针对性攻击和试探性攻击的基础上,给出了网络中任意一个节点被选为攻击目标的概率解析计算公式.最后通过仿真计算,得到三种不同网络拓扑结构下节点被选为攻击目标的概率随各影响因素的变化关系.  相似文献   
174.
175.
金鸡报晓     
看,大红灯笼高高挂;听,喜庆的鞭炮脆脆响。这幸福快乐的时光诗意般融合在我们甜甜美美的生活中,多么沁人肺腑。在这爽朗的日子里,让我们一起把醇美的心愿洒向新年,带着祝福踏上新的征途。  相似文献   
176.
针对网络负载均衡过程中节点负载变化趋势难以预测的问题,在分析网络负载模糊时序变化特性的基础上,设计了可变阶自循环误差校正机制,构建了网络负载直觉模糊时间序列(IFTS)预测模型,并将基于IFTS的负载预测与网络动态负载均衡相融合,提出了基于IFTS的网络动态负载均衡方法,有效地提升了网络负载预测精度,增强了动态负载均衡系统运行效率,改善了网络整体服务质量。并通过典型实例验证了该方法的有效性和优越性。  相似文献   
177.
一种多目标航迹处理的方法   总被引:1,自引:0,他引:1  
通过对等速直航目标的方位随时间变化规律的研究 ,找到了一个形式简洁的方位随时间线性变化的可量测函数。随后利用该函数的线性以及工作点随时间变化的规律 ,根据目标航迹交叉之前的目标方位序列 ,拟合出方位随时间变化的函数 ,再用该函数与交叉后的目标方位序列之间的相关性完成多目标航迹交叉的处理。  相似文献   
178.
一种树形评估指标体系的建立方法   总被引:1,自引:0,他引:1  
针对目前系统综合评估实践中建立树形指标体系仅依靠专家知识,缺乏理论上较为完备、使用时简单易行方法的现状,以能提供良好层次结构指标体系的ISM法为基础,利用简单的"复制-分配"思想,将同时对多个上级元素起作用的下级元素进行复制,将复制副本归入相应的上一级元素之下,通过该方法将ISM法生成的网状指标体系变成树形指标体系.同时还引入了灵敏度分析,灵敏度大的元素应获得评估者的更多关注.  相似文献   
179.
针对指挥控制关系网络受到攻击时节点及网络毁伤程度的量化评价问题,首先形式化定义了攻击强度和节点自修复能力函数,在此基础上,分别给出了网络中节点无自修复能力和自修复能力随时间变化时的节点毁伤模型。最后通过仿真计算,得到了节点的失效过程描述以及随机攻击和选择性攻击两种不同攻击目标选择方式下网络效率随攻击时间的变化关系。  相似文献   
180.
所谓特种(特警)部队,是指由精锐战斗人员组成的,经过特殊训练,并且配备特种装备器材的战斗兵种。它用以在和平、冲突和战争的各种作战环境中,为达成政治、军事经济等目的,运用非常规手段而实施的特种作战行动。翻开人类反恐怖史册,利用特种(特警)部队完成反恐怖任务的例子司空见惯。早在上世纪初叶,美国、英国和前苏联等世界军事大国便纷纷建了自己的特种部队。如:前苏联的“阿尔法”、“斯贝茨纳兹”,美国的“绿色贝雷”、英国的“哥曼奇”等;进入上世纪中期后,走私、贩毒、抢劫、暗杀、劫机、绑架等恐怖活动日益猖獗,为有效地制止恐怖犯罪…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号