首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2110篇
  免费   78篇
  国内免费   300篇
  2024年   13篇
  2023年   77篇
  2022年   44篇
  2021年   88篇
  2020年   119篇
  2019年   75篇
  2018年   6篇
  2017年   61篇
  2016年   107篇
  2015年   64篇
  2014年   140篇
  2013年   114篇
  2012年   152篇
  2011年   194篇
  2010年   167篇
  2009年   137篇
  2008年   181篇
  2007年   143篇
  2006年   123篇
  2005年   93篇
  2004年   70篇
  2003年   71篇
  2002年   58篇
  2001年   29篇
  2000年   31篇
  1999年   17篇
  1998年   22篇
  1997年   22篇
  1996年   9篇
  1995年   17篇
  1994年   9篇
  1993年   6篇
  1992年   7篇
  1991年   4篇
  1990年   3篇
  1989年   15篇
排序方式: 共有2488条查询结果,搜索用时 15 毫秒
961.
耕海 《当代海军》2008,(6):50-53
近日,台海军参谋长陈永康在“立法院”答询时证实,台湾将自行建造6艘猎雷舰,目前已经完成作战评估等前期准备,不久将正式开工。  相似文献   
962.
下反稳像炮控系统具有较好的动力特性,为了克服传统PI控制算法的缺陷,研发先进的控制算法,提出了将笔记本电脑嵌入到炮控系统中,建立半实物炮控仿真平台的具体实施方法,为炮控系统先进控制算法的实现和性能评估提供了快捷实用的仿真开发环境。  相似文献   
963.
针对现代战略武器对抗技术的发展,根据导弹攻防对抗评估的系统需求和组成结构,基于HLA构建的仿真系统为导弹武器系统的模型设计、场景模拟、整体实现以及作战效能评估提供了有效的系统仿真、数据驱动和可视化交互手段,进而为导弹攻防对抗的时空关系仿真分析、突防策略实现、防御效果评定和方案设计提供技术平台.  相似文献   
964.
获取和掌握敌方机密而又准确的情报,对取得战争的胜利至关重要.在解放战争时期的淮海战役中,人民解放军进行了出色的情报保障工作,对取得战役胜利做出了重大贡献.第一,利用潜入国民党军首脑机关的内线关系,直接获取战略情报.第二,千方百计搜集战场情报,及时了解敌情变化.第三,策动国民党军战场起义.  相似文献   
965.
通信干扰弹靶场试验数据处理系统   总被引:1,自引:0,他引:1  
为了采取有效措施对通信系统进行干扰,一般采用地面电子干扰方式或机载电子干扰方式,而通信干扰弹是近年来发展的一种新型投掷式干扰设备.为了有效进行通信干扰靶场试验,评估通信干扰弹的性能,进行了通信干扰弹靶场试验数据处理系统的研究,设计了基于雷达技术、GPS技术和计算机技术的数据处理解决方案,采用坐标转换、回归分析等原理给出了动态目标位置测量、干扰弹降速计算与落点推算、干扰效果评估等问题的解决方法.  相似文献   
966.
提出一种基于支持向量机的辐射源威胁评估方法.基于统计学习理论的支持向量机方法,其在小样本情况下表现出了极好的优越性,能够较好地完成威胁评估.实验表明,支持向量机可以很好地逼近专家评价的结果,并且要优于一般的神经方法.  相似文献   
967.
分析了经典证据组合算法在处理冲突信息融合中的不足,引进了证据信息容量,对经典证据组合算法做了改进,解决了证据极端冲突下经典D-S证据融合算法的不合理性,证实了它确实能够提高证据冲突处理能力,基本满足海上编队情报处理信息融合的可靠性要求,并把该改进算法应用于编队情报信息融合,融合效果较好.  相似文献   
968.
基于混合神经网络的野战仓库伪装效能评估   总被引:2,自引:0,他引:2  
随着现代高技术的发展及其在军事领域的广泛应用,战场透明度明显增加.在未来战场上,发现即意味着被摧毁.野战仓库的生存也面临前所未有的严重威胁,伪装就成为其提高自身生存能力的有效手段.伪装效果的好坏将直接影响其战场生存力.采用遗传算法改进BP神经网络模型,分析了其基本思路以及具体实施步骤,并运用其对野战仓库伪装效能进行评估.实例表明,该模型能够较好地克服人为因素和模糊随机性的影响,评估结果更为科学可信.  相似文献   
969.
针对传统的事件树分析方法在安全性评估中的局限性,在动态事件树分析方法的基础上,给出了其数学描述,并将其应用于导弹安全自毁系统安全性评估中,以描述导弹安全自毁过程中的动态特性.结果表明该方法能够较好地描述系统的动态行为,更适用于动态系统安全性分析.  相似文献   
970.
基于模糊综合评判法的软件维护性度量研究   总被引:1,自引:0,他引:1  
以C3IRS为主要特征的高技术战争对软件密集型装备保障的提出了新的要求.围绕此类装备中的软件维护性进行研究.首先讨论了软件维护性的定义,分析了影响软件维护性的因素,总结了维护性评估的相关研究情况,并通过建立恰当的评估指标体系,应用模糊数学中的模糊综合评判法,给出了一种维护性评估模型.最后对该模型进行了实际运用.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号