首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1537篇
  免费   432篇
  国内免费   104篇
  2024年   10篇
  2023年   30篇
  2022年   48篇
  2021年   57篇
  2020年   74篇
  2019年   13篇
  2018年   22篇
  2017年   54篇
  2016年   26篇
  2015年   64篇
  2014年   71篇
  2013年   115篇
  2012年   168篇
  2011年   186篇
  2010年   185篇
  2009年   173篇
  2008年   191篇
  2007年   123篇
  2006年   123篇
  2005年   96篇
  2004年   83篇
  2003年   33篇
  2002年   48篇
  2001年   46篇
  2000年   33篇
  1999年   1篇
排序方式: 共有2073条查询结果,搜索用时 15 毫秒
71.
采用改进遗传算法的舰载机保障调度方法   总被引:1,自引:0,他引:1       下载免费PDF全文
舰载机保障作业过程受到多种资源约束,同时可能存在突发事件的干扰。针对此特点,分析并制定干扰情况下的模型修正策略。在遗传算法中引入禁忌搜索算子改进传统遗传算法的变异操作,并通过具体实例进行仿真验证,其结果证明改进后的遗传算法在优化含干扰事件的多机保障问题时效率更高,并通过甘特图直观地反映重调度方案,为真实情况下有效处理舰载机保障过程中的干扰事件奠定理论基础。  相似文献   
72.
发挥鱼雷航程远,能够根据线导指令按指定搜索策略对位置散布目标实施机动搜索的特点,潜艇利用特殊海洋环境远距离发现目标。在目标方位不连续、不准确的情况下,建立对目标运动要素的概略解算,根据概略目标运动要素,进行鱼雷机动搜索策略规划,对目标距离进行粗判,定下攻击决心,发射并控制导引鱼雷在目标散布区域实施机动搜索。在目标运动要素更新后,可重新规划鱼雷搜索策略,通过导引线发送至鱼雷,鱼雷实施新的机动搜索,提高鱼雷发现目标概率。  相似文献   
73.
针对反舰导弹"双一"攻击作战中航路攻击角的制订缺乏定量依据、飞行航路中转弯角影响考虑不足等问题,研究最大攻击角计算方法。从反舰导弹飞行航路的航路点数量、转弯角、航路点间距、航程等方面对约束条件进行建模;提出了以攻击角最大、航程最短为目标函数的双目标规划方法;分析了航路点间距、航路点转弯角之间的关系。最后仿真计算了航路点数量确定与变化两种情况下的最大攻击角。结果表明:随着航路点数量的增加,反舰导弹最大攻击角迅速增大,但对反舰导弹的航程提出了更高要求;若过度追求大攻击角,将难以发挥反舰导弹的射程优势。  相似文献   
74.
提出了单兵移动终端离线状态下基于机器视觉的装备器材识别的方法,从图像采集、图像预处理、特征提取及数据匹配3个模块展开分析。简要介绍了手持终端图像采集的相关考量。通过畸变校正、降噪、轮廓提取等,得到器材的轮廓图像,为特征提取做好准备。选取器材的几何形状特征作为识别依据,通过ORB算法得到图像的特征向量,并进行匹配,达到识别器材的目的。实验测试数据表明,该算法具有较高的识别率和良好的实时性。  相似文献   
75.
在认知电子战体系下,更为智能的算法才能适应日益复杂的电磁空间。针对相控阵雷达的波束扫描行为预测问题,在正弦坐标系下将波束扫描位置数据抽象为网格数据,利用果蝇优化算法寻找最优的LSTM网络超参数,提出了一种基于果蝇算法优化LSTM的波束行为预测方法。仿真实验表明所提算法在果蝇算法调参的支撑下,相较NAR神经网络算法和普通的LSTM算法而言,预测精度和鲁棒性更强。  相似文献   
76.
针对战术通信网络仿真的实际需求,在分析现有通信业务量建模方法基础上,基于吸引系数法和泊松流模型,提出了一种用于战术通信网络仿真的通信业务量建模方法。该方法依据泊松流模型构建了指挥机构生成通信业务总量模型,根据指挥机构两两之间通信业务量大小关系建立了吸引系数矩阵,依据吸引系数占比将指挥机构生成通信业务总量分配至接收用户,最后引入了不同作战阶段通信业务量强度繁忙系数。仿真结果表明,该方法能够快速有效生成指挥机构通信业务量,较好满足战术通信网络仿真需求。  相似文献   
77.
直觉模糊集之间关系的密切程度可用相似度来度量。近年来提出了多种定义两个直觉模糊集相似度的方法,但这些方法对犹豫度的考虑不够,因而计算出的相似度大多存在反例。依据直觉模糊集信息的波动性和不确定性特征,补充拓展定义了直觉模糊相似度,并基于此给出了直觉模糊相似度的计算公式。最后在人工框架测试集中进行了验证,结果不存在反例。  相似文献   
78.
雷达组网系统将多部雷达组成互联互通的网络,作为典型的赛博物理系统,同样面临着赛博攻击的威胁。为了研究赛博攻击对其性能产生的影响,构建针对雷达组网系统交互式多模型(IMM)数据融合的虚假数据注入攻击(FDIA)模型。建立机动目标动态模型,以及单站雷达和雷达组网系统基于交互式多模型融合算法的分布式数据处理模型。分析虚假数据注入攻击的原理,并建立对应的数学模型。根据机动目标动态模型,进行实验仿真,结果显示虚假数据注入攻击对单站雷达目标状态估计的影响,明显大于对组网雷达目标状态融合估计的影响,验证了雷达组网系统数据融合对于虚假数据注入攻击具有一定的鲁棒性。  相似文献   
79.
越来越多的智能系统融入未来战场,如何将人的认知能力与机器的快速计算、精准打击等能力有效结合,优化分配人机权限,提升网络信息体系的作战效能成为亟待解决的问题。探讨基于网络中心OODA模型的人机协作机理,创新地提出体系结构人机视角,详细描述了人机视角模型的建模方法,阐述了人机视角的设计过程。以应用示例验证了人机视角在智能化作战下的网络信息体系人机融合顶层设计中的重要指导作用。  相似文献   
80.
针对装备保障过程中被保障单位需求量不确定的问题,在详细分析保障设施选址-路径相关因素的基础上,利用三角模糊数对需求量进行标定。通过运用模糊综合评价与群决策思想确定保障设施备选址点权重,构建时间满意度函数与惩罚成本函数,建立模糊需求下带有时间窗及容量限制的选址-路径模型,并设计了基于聚类分析与蚁群算法的混合启发式求解算法。通过算例分析验证了模型的正确性及算法的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号