首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1821篇
  免费   156篇
  国内免费   146篇
  2024年   17篇
  2023年   59篇
  2022年   48篇
  2021年   62篇
  2020年   86篇
  2019年   53篇
  2018年   14篇
  2017年   43篇
  2016年   79篇
  2015年   59篇
  2014年   168篇
  2013年   151篇
  2012年   171篇
  2011年   122篇
  2010年   121篇
  2009年   115篇
  2008年   110篇
  2007年   101篇
  2006年   81篇
  2005年   76篇
  2004年   65篇
  2003年   59篇
  2002年   66篇
  2001年   61篇
  2000年   29篇
  1999年   19篇
  1998年   20篇
  1997年   18篇
  1996年   11篇
  1995年   13篇
  1994年   6篇
  1993年   4篇
  1992年   3篇
  1991年   5篇
  1990年   3篇
  1989年   5篇
排序方式: 共有2123条查询结果,搜索用时 281 毫秒
31.
弹炮结合武器系统效能评估方法研究   总被引:1,自引:0,他引:1  
通过Matlab软件编程,建立了一个小规模的弹炮结合武器系统的作战仿真模型,进行蒙特卡罗仿真.通过对仿真结果的分析和参考相关文献,确定影响弹炮结合武器系统作战效能的主要因素.建立一个BP神经网络模型,该模型以这些影响弹炮结合武器系统效能的主要因素为输入,以弹炮结合武器系统对目标的拦截率为输出,利用大量仿真所得数据作为样本对神经网络模型进行训练,并验证了其有效性.  相似文献   
32.
在运用Kalman滤波进行SINS动基座传递对准时,当模型存在误差或系统噪声不能反映实际噪声时,会降低滤波精度甚至导致滤波发散.针对这个问题,提出基于改进Elman神经网络的SINS动基座传递对准方法.首先通过增加输出层节点的反馈来改进普通的Elman神经网络模型,其次采用强跟踪滤波器对改进Elman神经网络进行训练.利用仿真数据对该算法进行验证,结果表明,该算法能够克服Kalman滤波的缺陷,提高传递对准精度达100%~150%.  相似文献   
33.
网络信息安全是打赢未来信息战的保障。目前,我军面临的网络信息安全问题日益突出,必须认清网络信息安全在信息战中的地位和作用,加强我军网络信息安全管理的紧迫性,分析研究信息战条件下的网络信息安全管理对策,发挥好我军政治工作在未来信息战中的服务保证职能。  相似文献   
34.
武器装备体系建设风险分析及评估模型研究   总被引:1,自引:1,他引:0  
分析了武器装备体系建设风险的内涵及特点,在此基础上构建了武器装备体系建设风险模型,并运用风险矩阵和网络层次分析法对武器装备体系建设风险模型进行分析,通过算例验证了模型的可行性,为制定科学合理的武器装备体系建设风险管理提供了依据。  相似文献   
35.
驻某厂军代室在推动装备“两成两力”进程中,着眼于精、立足于快、适应于变.利用网络技术实现装备信息的快速传递,积极改革为部队装备技术保障模式,建立藏力于民、取力于民、军民一体的快捷技术保障辐射网络体系.为建立社会化保障模式进行了有益探索。  相似文献   
36.
为使网络化的部队能在内在的网络性能和外在的决策行动性能之间建立联系,建立了一系列的定量模型,将内在的网络性能和观察-确定-决策-行动(Observe-Orient-Decide-Act:OODA)环之间直接相关,为评估战场上的信息和网络能力建立了合适的模型。该模型也为网络中心战行动的内在和外在关系建立形式化关联迈出了第一步。  相似文献   
37.
战场通信网络消息处理模型研究*   总被引:2,自引:0,他引:2  
针对战场通信网络建模需求,基于 EBI建模框架,提出了面向实体的战场通信网络建模方法,探讨了战场通信网络实体模型的组成结构.重点分析了战场通信网络消息处理模型的作用和功能,给出了消息处理模型的仿真工作流程,对消息处理模型中的消息列表、通信事件列表、网络路由算法进行了阐述,并结合通信节点实体模型中的消息缓冲器,探讨了消息处理模型管理和维护通信事件列表的方法.  相似文献   
38.
基于时间外推的目标跟踪解析算法及其改进*   总被引:1,自引:0,他引:1  
为了解决解析算法在解算过程中存在的多解问题,提出一种解的确定方法,通过预测传感器发现目标的时间,给出一种时间递进的解的确定过程。最后,借助于Repast仿真平台,对算法进行了仿真,表明解析算法与线性拟和算法相比,具有更好的精度。  相似文献   
39.
一种柔性抗攻击网络防护体系结构   总被引:1,自引:0,他引:1  
网络攻击的复杂性、多变性、综合性等趋势对传统各自为政的网络防护系统提出了严峻挑战。为全面、持久、灵活地应对各种网络攻击,提出一种柔性抗攻击网络防护系统的体系结构。该体系结构以安全核为中心,结合认证、事件采集以及各种抗攻击指令的执行,共同完成网络防护任务,体现出网络防护系统的柔性及抗攻击性。  相似文献   
40.
网络化作战系统的软硬件体系   总被引:1,自引:0,他引:1  
分析了发展网络化作战系统的两个推动要素——信息技术的发展和第二代作战系统所面临的问题 ,讨论了网络作战系统的发展目标 ,提出了网络化作战系统的软硬件体系结构 ,包括硬件的三层次结构和集成化作战软件的技术方案 ,指出了实现作战系统网络化的巨大效用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号