首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   636篇
  免费   11篇
  国内免费   43篇
  2023年   8篇
  2022年   5篇
  2021年   15篇
  2020年   15篇
  2019年   7篇
  2018年   2篇
  2017年   5篇
  2016年   11篇
  2015年   14篇
  2014年   48篇
  2013年   30篇
  2012年   42篇
  2011年   47篇
  2010年   62篇
  2009年   54篇
  2008年   36篇
  2007年   27篇
  2006年   25篇
  2005年   20篇
  2004年   38篇
  2003年   43篇
  2002年   52篇
  2001年   41篇
  2000年   17篇
  1999年   12篇
  1998年   2篇
  1997年   2篇
  1996年   1篇
  1995年   2篇
  1994年   1篇
  1993年   4篇
  1991年   2篇
排序方式: 共有690条查询结果,搜索用时 31 毫秒
171.
根据部队对通信抗干扰新装备使用的迫切需求,本文提出了建立军事通信抗干扰远程支源系统的思想,论述了该系统的作用与地位,组成与功能,并分析了系统建立的可行性。  相似文献   
172.
运用潜艇和远程导弹联合作战形成的信息与火力联合打击优势来开发突袭航母战斗群的战法是联合作战研究中尚未解决的关键问题之一,根据信息作战、网络中心战和海上游击战原理,分别利用潜艇获取目标位置信息优势和远程导弹对目标打击火力优势,通过海上游击战战法,运用在以卫星为平台的网络中心环境中形成的信息与火力联合打击能力,实施对航母战斗群的突袭,对一个典型实例的初步试验及分析结果表明:与潜艇侦察目标能力有关的正确发现目标概率和评估远程导弹打击目标效果概率以及与远程导弹打击能力有关的命中目标概率对信息与火力联合打击能力的影响分别为20.79%、22.57%和20.20%%,是成功突袭航母战斗群的最重要的因素,而网络中心联合潜艇与远程导弹突袭航母则是充分发挥潜艇和远程导弹综合优势的科学战法。  相似文献   
173.
对敌后侦察反军事诱骗的远程火力打击战法的定量分析是战役研究中尚未解决的关键问题之一,根据信息作战原理,运用仿真和统计学分析的混合方法,建立基于概率的二人非零和(TPNZS)非合作博弈模型,设计基于侦察与诱骗博弈的远程火力打击战法,定量分析我方的敌后侦察和敌方的军事诱骗对远程信息与火力联合打击能力的影响,并对一个典型实例的初步试验及分析结果表明:与敌后侦察和军事诱骗有关的正确识别目标和错误识别目标的概率以及远程火力命中目标的概率是评估远程信息与火力联合打击能力的关键,而对评估结果进行博弈分析则是远程火力打击战法设计的关键,用识别正确目标和错误目标能力以及远程火力命中目标能力描述的基于敌后侦察与诱骗博弈的远程火力最优打击战法为Δ*=(0,Δ2*,1-Δ2*)=(0.0000,0.7727,0.2273),被打击方对远程火力打击的最优战法为π*=(π1*,0,1-π1*)=(0.8511,0.0000,0.1489)。  相似文献   
174.
针对基于网络的远程控制系统中存在的信号传输时间延迟问题,设计了基于内模原理的控制器,对因网络时延导致的系统性能下降进行补偿.并且,对加入内模控制器后的闭环系统性能进行了分析.内模控制器克服了其他控制器必须依赖电机精确模型的特点,保证了系统具有良好的稳定性和鲁棒性.仿真示例验证了内模控制方法的有效性.  相似文献   
175.
在论述精确打击概念的基础上,根据末敏弹工作原理,明确了末敏弹扫描幅员的确定方法;分析了炮兵发射末敏弹时误差组成;建立了炮兵发射末敏弹时命中目标概率的数学模型,并结合炮兵运用简易法、精密法和成果法决定射击开始诸元进行了计算分析.得出了炮兵实施精确打击时末敏弹决定诸元的精度要求.为炮兵运用末敏弹实施精确打击提供了理论依据.  相似文献   
176.
开源情报是现代情报体系中的关键组成部分,对其的处理分析是情报工作的重要内容.这其中以开源文本数据最为海量,蕴含的信息最丰富,但其以半结构化、非结构化数据为主,处理起来十分复杂,因而一种低成本的自动化文本情报处理方法十分关键.提出了一种基于远程监督关系抽取的开源文本自动化处理框架,通过将实体对齐到远程数据库的方式自动生成...  相似文献   
177.
张先剑  徐昕 《国防科技》2022,43(1):7-13
由弹道导弹、新一代战机、临近空间飞行器和智能无人系统等组成的空天一体化打击系统已成为空天防御面临的巨大威胁与挑战.本文首先从战场环境、空天打击特点和防空反导特点等角度分析防空反导作战的内在机理,对防空反导作战部署、拦截打击、协同规则等典型作战规则展开了探索设计,提出包含预先筹划、应急筹划和战时临机调控的防空反导筹划流程...  相似文献   
178.
Ad Hoc网络在信息化战场的广泛应用,需要快速有效地评估火力打击对网络的毁伤程度。从Ad hoc网络自身属性出发,结合网络的内部测度和外部测度,给出了节点有效度、节点修复度以及节点连通度等指标计算模型。构建了节点毁伤程度加权邻接矩阵,提出了一种基于复杂网络团簇结构划分的节点毁伤程度评估方法,根据权值的相似程度对节点的毁伤程度进行归类,并给出了示例分析。最后将本算法与模糊聚类算法进行对比分析,结果证明了方法的正确性。  相似文献   
179.
针对典型DES具有密钥短等缺点,提出了一种基于Logistic映射的改进型DES算法,提高了密钥空间,增强了密文输出的混乱特性。同时,将该算法应用于远程装备监控系统中,有效地增强了数据传输的安全性。  相似文献   
180.
针对海上测控任务对设备工作性能和状态的高要求,基于测量船局域网开发了分布式机房环境自动化监控系统。系统通过传感器进行数据采集,基于Socket技术传输数据,最后以WEB方式发布各机房的温湿度等数据,并提供历史数据的查询和报警功能,完成对机房环境自动化、网络化的实时监控。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号