首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   47篇
  免费   9篇
  国内免费   13篇
  2022年   1篇
  2021年   3篇
  2020年   3篇
  2019年   1篇
  2018年   2篇
  2017年   1篇
  2016年   2篇
  2015年   2篇
  2014年   11篇
  2013年   10篇
  2012年   5篇
  2011年   4篇
  2010年   4篇
  2009年   2篇
  2006年   2篇
  2005年   2篇
  2004年   2篇
  2003年   2篇
  2002年   4篇
  2001年   1篇
  2000年   1篇
  1998年   1篇
  1996年   1篇
  1991年   1篇
  1990年   1篇
排序方式: 共有69条查询结果,搜索用时 15 毫秒
31.
贝叶斯网络下考虑攻击企图的目标威胁评估   总被引:1,自引:0,他引:1  
为解决舰艇编队的防空目标威胁评估问题,针对现有威胁评估方法中忽略目标攻击企图,且只进行静态评估而未考虑目标机动导致的运动参数变化对威胁评估的影响之不足,提出了利用目标攻击时所表现出来的特征参数进行攻击企图估计,并分析了影响机动目标威胁程度的相关参数和变量,以目标信息更新周期为不同时间片,建立了用于动态评估目标威胁度的离散模糊动态贝叶斯网络结构模型。为适应编队防空中火力通道多、目标批次多的特点,将一般威胁等级从3级划分扩展为5级划分。给出了网络中主要节点的状态转移概率表和条件概率表。通过对机动目标按照典型攻击航路的威胁度变化仿真表明,所建立的模型和采用的方法合理有效,能够较为准确地反映目标威胁,贴近实战。  相似文献   
32.
网络分析法和熵权的装备保障系统能力评估   总被引:1,自引:0,他引:1  
针对传统方法在解决装备保障能力评估问题上的局限性,利用网络分析法,构建了双层网络结构的评估指标体系,以反映装备保障系统复杂的内部关系;为克服网络分析法在求解指标权重时的缺陷,结合熵权理论,提出了指标权重修正模型;兼顾平时、战时的不同评估需求,提出了基于网络分析法和熵权的综合评估模型。通过实例应用,验证了方法的可行性、有效性。  相似文献   
33.
The contest-theoretic literature on the attack and defense of networks of targets focuses primarily on pure-strategy Nash equilibria. Hausken's 2008 European Journal of Operational Research article typifies this approach, and many of the models in this literature either build upon this model or utilize similar techniques. We show that Hausken's characterization of Nash equilibrium is invalid for much of the parameter space examined and provides necessary conditions for his solution to hold. The complete characterization of mixed-strategy equilibria remains an open problem, although there exist solutions in the literature for special prominent cases.  相似文献   
34.
防空预警雷达阵地选址的优劣直接影响到雷达本身及防空武器作战效能的发挥。为了在雷达阵地选址中快速处理繁多的数据和进行定量分析,减少人为主观因素,给出了防空预警雷达阵地选址决策指标体系,并构建了基于BP神经网络的防空预警雷达阵地选址决策模型。最后通过实例验证了该模型对优选防空预警雷达阵地选址具有可行性和实用性。  相似文献   
35.
为了提高军事装备综合物流保障决策的科学性、实时性,摆脱以往单纯依靠经验总结和历史数据积累为主的保障决策方式,利用图论的理论算法和分布式计算机网络技术等,对保障任务自动生成满足各种保障要求的决策方案,不仅更加快速准确,而且为装备综合物流保障工作提供了一个战平结合的决策支持平台。  相似文献   
36.
作为指挥信息系统安全可控运行的重要保障,网络安全防护体系目前存在着整体轮廓不清、顶层设计力度不够等问题。研究网络安全防护体系结构,可以增强安全体系综合集成,提高组件间的互操作性,有效解决网络安全防护的顶层设计问题。通过分析军事信息系统体系结构框架中系统视图模型的内容和相互逻辑关系,描述了支持网络防御作战的系统、系统功能及其相互关系,建立了系统视图的几种典型模型,为体系化建设网络安全防护体系提供了理论依据。  相似文献   
37.
为发展反潜作战、潜艇作战装备及理论,对平台中心反潜战中的特点和问题进行了研究。介绍了美军网络中心反潜战中的反潜战网络组成,探讨了反潜战网络的基本功能、各子网络的关联和网络中心反潜战对潜艇作战的威胁。  相似文献   
38.
States commonly take one of three approaches to militant groups on their soil: collaboration; benign neglect; or belligerence. All three approaches are present in Pakistan, where some groups also move back and forth among these categories. I employ the term “coopetition” to capture this fluidity. The dynamic nature of militancy in Pakistan makes the country an excellent laboratory for exploring a state’s assessment of the utility an Islamist militant group offers, and the threat it poses relative to other threats informs the state’s treatment of that group. In this article, I put forward a typology that situates Islamist militants in Pakistan in one of the above four categories. I also illustrate how a group’s identity, objectives, and alliances inform assessments of its utility and threat relative to other threats. In addition to enhancing our understanding of militant–state dynamics, this taxonomy builds on and helps to unify earlier typologies of Pakistani militancy.  相似文献   
39.
歼击机空战占位的模糊神经网络方法   总被引:1,自引:0,他引:1  
在歼击机空战中 ,首先占据有利的攻击位置 ,是夺取空战胜利的重要保证 ,不论是近距离格斗 ,还是超视距空战均如此。在未来 2 1世纪信息战环境下的空战 ,为了减轻飞机员的负担 ,必须根据战场态势 ,利用智能化方法 ,为飞行员提供正确操纵飞机达到有利攻击位置的辅助决策指示。本文研究了先敌占位的模糊神经网络方法 ,仿真证明这种方法是有效的  相似文献   
40.
TCP协议是TCP/IP协议族中的主要协议之一,同时也是比较复杂的一个协议。正确理解TCP协议的特点和基本原理,对全面掌握计算机网络课程基本概念,进而全面掌握因特网的使用有着重要的意义。文章对TCP协议的面向字节流特性进行了深入探讨,指出了谢希仁编著的《计算机网络》(第五版)中对该问题的论述中存在的问题,并提出了自己的改进意见与作者商榷。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号