首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   64篇
  免费   9篇
  国内免费   7篇
  2023年   2篇
  2022年   2篇
  2021年   3篇
  2019年   3篇
  2017年   3篇
  2016年   1篇
  2015年   4篇
  2014年   6篇
  2013年   6篇
  2012年   8篇
  2011年   4篇
  2010年   3篇
  2009年   3篇
  2008年   7篇
  2007年   5篇
  2006年   4篇
  2005年   1篇
  2004年   2篇
  2002年   3篇
  2001年   1篇
  2000年   2篇
  1999年   2篇
  1997年   1篇
  1995年   1篇
  1993年   1篇
  1990年   2篇
排序方式: 共有80条查询结果,搜索用时 15 毫秒
51.
基于SEA的炮兵无人机侦察效能评估   总被引:1,自引:0,他引:1  
针对SEA方法的要求,提出了评估炮兵无人侦察机侦察效能的3个主要性能度量(MOP).结合信息化战场环境,建立炮兵无人侦察机侦察效能动态评估模型,为其作战使用提供了理论依据.  相似文献   
52.
反炮兵侦察是炮兵侦察的一项重要任务,声测和雷达是反炮兵侦察的主要装备。针对SEA方法的要求,提出了评估由炮兵声测和雷达组网的作战效能的3个主要性能度量(MOP)。结合信息化战场环境,建立炮兵声测和雷达组网的反炮兵侦察效能的动态评估模型,为其作战使用提供了理论依据。  相似文献   
53.
设 (E ,d ,W )是完备的凸度量空间 ,T :E→E是广义拟—压缩映象 ,{xn}为T的带误差项的Ishikawa迭代序列。则 {xn}收敛于T的唯一的不动点 p∈E。  相似文献   
54.
应用非标准方法研究由内集 E 上的超实度量所导出的 Q—拓扑与 S—拓扑,给出这两种拓扑的一些重要性质:(E,Q)是完全不连通的且其紧子集都是有限集;G(X)/关于 E 上的 S—拓扑的商拓扑是可度量化且完备的;G(X)的有界子集 A 若满足A/是 S—拓扑的商空间G(X)/的闭子集,则 A 是 S—紧的,本文还讨论了 S—拓扑在构造完备度量空间的应用。  相似文献   
55.
SAR作为一种军用雷达,其电子对抗与反对抗是永恒的主题。分析了SAR针对有源噪声干扰可采取的一系列抗干扰技术措施(ECCM),同时研究了ECCM后的效果度量,最后介绍了一种新的度量方法——干扰等功率曲线,将SAR抗干扰效果定量、直观地表现出来。  相似文献   
56.
现有众包任务分配研究缺乏考虑对工人能力不确定性的度量,也未从众包平台的角度实现任务和工人间多对多模式下的协同分配。由此,提出支持工人能力模糊度量和角色协同的软件众包任务分配方法。该方法结合工人的历史表现和任务的需求期望,以模糊区间数评估工人的多属性能力匹配度,使用模糊层次分析法计算工人的综合胜任能力。引入基于角色协同理论,将多对多型任务分配建模为涉及一组任务与相关工人的组合优化问题,综合考虑任务权重、工人数量、潜在冲突等约束,以提高任务分配的效率和成功率,并给出一种基于CPLEX的问题求解方法。仿真实验结果表明,在确保获得全局任务集最佳完成质量的前提下,该方法能高效准确实现多对多模式下的任务分配。  相似文献   
57.
分析飞航导弹保障方案评价的内涵,针对飞航导弹保障方案早期评价的特点,建立了评价指标体系.描述了Vague集中隶属度的三维含义、以及欧氏距离的表示,提出了基于Vague集的相似度量的决策方法.在保障方案评价早期评价中,Vague集之间的相似度量是评价方案接近期望方案的度量,相似度量值越大,该方案接近期望方案越好.最后通过实例阐明Vague集之间的相似度量在飞航导弹保障方案早期评价中的可行性与合理性.  相似文献   
58.
同步是网络中心战的核心概念之一,提高作战同步能力有助于获取作战优势。依据作战过程的周期循环特点,使用Kuramoto模型对作战节点进行动力学建模;并从同步的稳定状态和行为一致性效果出发,给出了基于任务的作战同步能力量化方法。仿真结果表明,作战节点间广泛、充分的信息交互,对作战同步能力的提高起着积极的影响作用。  相似文献   
59.
本文详细介绍了美国军方在对其PAC-3(爱国者先进能力-3)系统评估时所采用的评估指标体系。并对该评估指标体系的特点进行了认真的分析。本文旨在我军同类武器系统评估指标体系的建立提供参考。  相似文献   
60.
为在复杂旁路攻击敌手环境下对密码芯片进行安全评估,通过物理可观测密码术模型框架对旁路分析过程进行建模;借鉴传统面向实际的可证明安全性理论,定义旁路环境下的两类旁路敌手:密钥恢复旁路分析敌手与不可分辨性判定旁路分析敌手,并给出了密码实现针对这两类旁路敌手的安全性度量模型;对安全性评估中的重要参数指标进行定义与推导;最后根据旁路分析定义、模型及安全性度量指标,提出针对旁路分析的通用评估框架,为研究可抵抗旁路分析攻击的密码设备打下基础。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号