首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   299篇
  免费   31篇
  国内免费   28篇
  2022年   4篇
  2021年   4篇
  2020年   2篇
  2019年   9篇
  2018年   6篇
  2017年   18篇
  2016年   26篇
  2015年   8篇
  2014年   30篇
  2013年   45篇
  2012年   37篇
  2011年   27篇
  2010年   20篇
  2009年   23篇
  2008年   11篇
  2007年   6篇
  2006年   13篇
  2005年   10篇
  2004年   10篇
  2003年   11篇
  2002年   10篇
  2001年   6篇
  2000年   5篇
  1999年   4篇
  1998年   2篇
  1997年   5篇
  1993年   3篇
  1992年   1篇
  1991年   2篇
排序方式: 共有358条查询结果,搜索用时 15 毫秒
171.
UCAV空面多目标攻击三维轨迹规划技术   总被引:1,自引:0,他引:1       下载免费PDF全文
研究了单架无人作战飞机(UCAV)攻击多个地面目标的三维轨迹规划问题。首先,将问题形式化为一类特殊的旅行商问题(TSP),即带动力学约束的邻域访问TSP问题(DCTSPN)。其次,针对规划空间维度过高、搜索代价过大的问题,提出了一种基于概率路标图(PRM)的方法。该方法借鉴了基于采样的运动规划方法的思想,并结合多种组合优化技术,将原本连续状态空间中的轨迹规划问题转化为离散拓扑图上的路由问题。求解过程分为离线预处理和在线查询两个阶段。离线阶段采用Halton拟随机采样算法及Noon-Bean转换方法,将原问题转化为经典的非对称旅行商问题(ATSP);在线阶段根据战场态势的实时变化,快速更新路标图,然后采用LKH算法在线求解问题的近似最优解。为了保证生成的飞行轨迹满足平台的运动学/动力学约束,算法基于Gauss伪谱法构建了局部轨迹规划器。最后,以攻击时间最短为优化指标对算法进行了仿真实验。结果表明,本文提出的方法能够以较高的精度和在线收敛速度生成真实可行的、较优的多目标攻击轨迹。  相似文献   
172.
分析了无人作战飞机在各国的研究及使用情况,给出了有人/无人机协同作战指挥控制系统的结构,按照空间位置和主要完成任务的不同,将系统分为有人机、无人机两个平台,介绍了各平台的组成部分及相应的功能,归纳出协同作战所需要解决的关键技术:交互控制技术、协同态势感知、协同目标分配、协同航路规划技术、毁伤效能评估技术及智能决策技术,并且给出了一个在典型作战任务想定下的作战及信息处理流程.最后对无人作战飞机未来的发展方向进行了展望.  相似文献   
173.
耿涛  张安 《火力与指挥控制》2012,37(3):121-123,127
以多机协同多目标攻防对抗为背景,研究协同火力/电子战综合决策方法。提出雷达发现概率下降因子表示雷达发现能力的下降程度,来衡量电子干扰对目标威胁度的影响效果;以降低目标总体威胁为目标,建立了多机协同自卫有源压制电子干扰功率分配模型,并采用贪心算法进行求解;最后综合考虑电子干扰对目标威胁度的影响,改进了基于协同攻防的空战多目标分配算法。通过仿真分析证明该决策过程是可行的、有效的。  相似文献   
174.
采用面向字节、分而治之的攻击思想,将AES主密钥按字节划分为若干子密钥块,为每个子密钥块的所有候选值搭建Cache计时信息模板,并采集未知密钥AES算法的Cache计时信息,使Pearson相关性算法与模板匹配,成功地恢复AES-128位密钥。实验结果表明:AES查找表和Cache结构缺陷决定了AES易遭受Cache计时模板攻击,而模板分析理论在时序驱动攻击分析中是可行的。  相似文献   
175.
美国THAAD导弹能量管理控制机动研究   总被引:2,自引:0,他引:2  
针对美国THAAD导弹的能量管理控制机动,分析了其试验情况与设计目的,进行了能量管理技术途径的选择,确定了主动段大攻角飞行能量管理方法与相应的姿态调制控制方法,进行了仿THAAD导弹EMM弹道的仿真,得出了能量管理弹道的设计特点。  相似文献   
176.
基于Petri网的潜艇CGF鱼雷攻击行为建模   总被引:1,自引:0,他引:1  
为了实现潜艇对舰鱼雷攻击过程的计算机仿真,基于Petri网理论研究了潜艇鱼雷攻击过程的行为建模问题.在对潜艇鱼雷攻击过程的准离散化分析与构建了鱼雷攻击过程Petri网结构的基础上,将Petri网的变迁和潜艇鱼雷攻击过程的战术规则相关联,并提出了解决变迁冲突的方法,建立了基于Petri网行为模型.这种运用Petri网特有的可视化和以动态方式描述了潜艇鱼雷攻击过程的方法,有着坚实的数学基础,为进一步研究潜艇CGF鱼雷攻击自治行为规划打下了理论基础.  相似文献   
177.
一种动态门限群签名方案的安全性分析   总被引:1,自引:0,他引:1       下载免费PDF全文
门限群签名是群签名的推广,其中只有授权子集才能代表整个群体进行签名。一旦发生纠纷,签名成员的身份可以被追查出来。指出一种动态门限群签名方案有冗余,提出了针对该签名三种攻击。分析结果证明该门限群签名方案不具有防冒充性,不能抵抗合谋攻击,门限的动态更新、群成员注销和系统密钥更新也不安全。  相似文献   
178.
A 2‐dimensional rectangular k‐within‐consecutive‐(r, s)‐out‐of‐(m, n):F system consists of m × n components, and fails if and only if k or more components fail in an r × s submatrix. This system can be treated as a reliability model for TFT liquid crystal displays, wireless communication networks, etc. Although an effective method has been developed for evaluating the exact system reliability of small or medium‐sized systems, that method needs extremely high computing time and memory capacity when applied to larger systems. Therefore, developing upper and lower bounds and accurate approximations for system reliability is useful for large systems. In this paper, first, we propose new upper and lower bounds for the reliability of a 2‐dimensional rectangular k‐within‐consecutive‐(r, s)‐out‐of‐(m, n):F system. Secondly, we propose two limit theorems for that system. With these theorems we can obtain accurate approximations for system reliabilities when the system is large and component reliabilities are close to one. © 2005 Wiley Periodicals, Inc. Naval Research Logistics, 2005  相似文献   
179.
武警部队依法执行国家赋予的安全保卫任务时,通常政治敏感度高、事发紧急、政策法规性强、舆论关注力度大。针对以上特点,部队要严格依据《人民武装警察法》有关规定,忠实履行职责使命,不断提高把关定向能力、核心军事能力、依法办事能力和科学管理能力。  相似文献   
180.
古代《孙子兵法》要求为将之道必须具备“智”、“信”、“仁”、“勇”、“严”五德要素。新时期部队指挥员应当借鉴历史经验,努力提高自身素质修养,大力培育部队优良战斗作风,为履行新使命、新职责打下坚实基础。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号