首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1066篇
  免费   12篇
  国内免费   90篇
  2024年   5篇
  2023年   31篇
  2022年   11篇
  2021年   38篇
  2020年   28篇
  2019年   13篇
  2018年   1篇
  2017年   18篇
  2016年   29篇
  2015年   20篇
  2014年   74篇
  2013年   64篇
  2012年   79篇
  2011年   99篇
  2010年   141篇
  2009年   151篇
  2008年   113篇
  2007年   42篇
  2006年   32篇
  2005年   32篇
  2004年   26篇
  2003年   25篇
  2002年   13篇
  2001年   27篇
  2000年   12篇
  1999年   8篇
  1998年   10篇
  1997年   7篇
  1996年   2篇
  1995年   5篇
  1994年   5篇
  1993年   1篇
  1992年   4篇
  1991年   1篇
  1989年   1篇
排序方式: 共有1168条查询结果,搜索用时 15 毫秒
281.
针对装甲分队目标威胁评估动态指标的变化特性,运用灰色模型(Grey Model,GM(1,1))对装甲分队目标威胁评估动态指标进行了预测;针对现有vague集距离度量法缺失信息较多、违背直觉等不足,通过理论推导提出了vague集新的距离度量公式,然后将其应用到TOPSIS(Technique for Order Preference by Simularity to Ideal Solution)算法中,对装甲分队目标威胁进行了评估与排序,并与非预测方法的评估结果进行了对比,结果表明:采用本文提出的评估算法得出的评估结果更加合理有效,研究成果可为装甲分队火力优化分配提供科学参考。  相似文献   
282.
对传统的弹目匹配仍在定性分析,未有效利用毁伤数据的情况,提出一种基于毁伤数据的弹目匹配方法。将目标信息输入研究者总结的相应经验公式或用毁伤数据所训练的catboost回归模型,得出要使目标达到毁伤程度所需的各毁伤元强度,再综合弹种威力场数据计算出各弹种的分数,选出弹种。以铁路桥目标为例,说明各弹种对目标的匹配度分数与弹种设计目的的一致性。  相似文献   
283.
针对地面火炮武器末端拦截大壁厚钻地弹的作战需求,在对火炮武器系统拦截钻地弹毁伤概率多种影响因素计算分析的基础上,提出了基于拦截毁伤概率计算的火炮数量和部署位置的优化方法,给出了典型的火炮阵地部署方式和相对防护点的部署半径建议,可为反钻地弹火炮武器系统的论证和设计提供技术参考。  相似文献   
284.
当今世界,信息技术革命日新月异,对国际政治、经济、军事等领域产生了深刻影响,同时也极大地促进了网络技术的飞速发展.网络疆域拓宽了国家安全的新边界,网络安全成为国家安全战略防御的新长城.充分认清网络安全威胁的主要特点,有效应对网络安全的严峻挑战,对于做好我国的网络安全工作,确保国家长治久安具有重要意义.  相似文献   
285.
针对现代化战争的特点,基于作战环的思想,将整个作战环分成几个不同的环节进行分析,并提出了一种求解武器装备对于单目标毁伤概率的计算方法。该方法考虑了不同环节对于目标毁伤的影响,定量计算了武器装备对敌方目标的毁伤概率,既从宏观层面上考虑了武器装备的涌现性,又从底层分析了影响目标毁伤的参数。最后通过示例分析验证了方法的可行性和有效性。  相似文献   
286.
针对反舰导弹航路规划面临的动态威胁环境和多平台协同打击问题,提出了一种基于量子双向RRT算法的反舰导弹协同航路规划方法。采用动态坐标设置动态威胁,实时地避开动态威胁;通过取预规划终点方法,实现对目标的时间和空间协同打击;结合量子进化思想,将RRT算法中的扩展方向量子化表示,提出了一种量子双向RRT算法,并应用于航路规划。仿真结果表明,该方法可有效规避动态威胁和解决多平台反舰导弹航路规划的协同问题,并显著地改善了RRT算法的全局收敛性,得到了航程更短的航路。  相似文献   
287.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。  相似文献   
288.
289.
针对当前装备需求论证存在模式结构不合理、流程不规范、要素关系不明确等问题,从"基于威胁"与"基于能力"的本质区别分析着手,构建了"基于能力"的装备需求论证模式,分析了模式特点,规范了应用步骤,并以陆军新型地面突击系统需求开发为例,验证了"基于能力"装备需求论证模式的科学性和可操作性。  相似文献   
290.
在体系作战背景下,战场的网络环境复杂多变,网系的运行质量对各类军事信息服务性能表现均会产生影响,用静态的标准对军事信息服务进行毁伤评估难以反映真实毁伤情况.通过应用云模型理论中的正态云发生器,设计了可生成动态评估规则的云发生器,将网系运行质量的不确定度传递至单个信息服务的毁伤评估中.仿真实验验证了模型的有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号