首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   143篇
  免费   27篇
  国内免费   26篇
  2022年   3篇
  2021年   3篇
  2020年   2篇
  2019年   4篇
  2018年   3篇
  2017年   10篇
  2016年   13篇
  2015年   5篇
  2014年   9篇
  2013年   13篇
  2012年   21篇
  2011年   14篇
  2010年   10篇
  2009年   13篇
  2008年   7篇
  2007年   5篇
  2006年   12篇
  2005年   9篇
  2004年   7篇
  2003年   10篇
  2002年   8篇
  2001年   1篇
  2000年   4篇
  1999年   2篇
  1997年   3篇
  1993年   3篇
  1991年   2篇
排序方式: 共有196条查询结果,搜索用时 203 毫秒
1.
空袭兵器作战效能标准化将典型的空袭兵器的作战效能指数向选定的标准空袭兵器转化,其转化的结果用于防空兵力需求的计算。标准化过程主要包括标准空袭兵器的选择、作战效能指标体系的建立、指标权重的计算、性能指标参数的归一、效能指数的解算和标准化系数的换算六个步骤,运用加权算法、幂指数法和层次分析法建模计算,最终得出美台主要空袭兵器标准化效能数据。为空袭兵器作战效能的标准化提供了一种科学方法,从而便于实施防空作战资源需求分析和防空作战资源作战效能分析。  相似文献   
2.
为了射击指挥员在组织舰炮对岸应召射击时,射击指挥决策更具科学性,文章提出了基于模糊多目标决策理论的舰炮对岸应召射击阵位生成和优选的方法,研究探讨了阵位生成和优选的实现过程,并通过最后的定量计算求得了相对最优攻击阵位。最终评判结果表明,此方法可以有效提高舰炮对岸作战效能。  相似文献   
3.
提出应用线阵CCD技术测量飞行弹丸攻角 ,建立了测量飞行弹丸攻角的计算方法。实际测量结果表明应用单个线阵CCD可以测量飞行弹丸的一个攻角分量。对测量误差进行了分析 ,发现线阵CCD的采样频率对测量误差的影响较大  相似文献   
4.
反舰导弹纯方位发射捕捉概率计算方法   总被引:8,自引:0,他引:8  
反舰导弹的纯方位发射对目标信息要求不高,在目标信息的探测越来越艰难的今天,是反舰导弹较为重要的一种发射方式,也将会成为未来海战场上常用的作战方式.介绍了反舰导弹捕捉概率的计算方法和传统纯方位发射的捕捉概率的计算方法,并从分析反舰导弹捕捉概率的计算模型和影响因素出发,指出传统的反舰导弹纯方位发射的捕捉概率计算模型存在不足,并给出了修正后的计算模型.  相似文献   
5.
现代恐怖活动的形式特点及对策   总被引:2,自引:0,他引:2  
警卫工作如何加强防范措施 ,以应对当前恐怖破坏活动不断发展变化的新形势 ,确保各项警卫任务的圆满完成 ,是警卫部队需要解决的重要课题。本文阐述了现代条件下恐怖活动的表现形式和特点 ,提出了警卫工作中反恐怖的对策。  相似文献   
6.
从矢量形式的六自由度弹丸运动方程组出发,推导出了在全部力和全部力矩作用下考虑几何非线性及力和力矩非线性时的弹丸运动方程组,并导出了其用于数值计算的柯西标准形式,得到了攻角和进动角的计算表达式.此动力学模型可用于弹丸大攻角飞行时的弹道计算及某些灵巧弹药(如末敏弹)的设计.  相似文献   
7.
分析了常规作战对水面舰艇攻击的3种模式,给出了各攻击模式及水面舰艇生存能力综合评定的解析和模拟模型.并用其对国外某型导弹驱逐舰生存能力进行了定量评估,结合定性分析得出了有益的结果.  相似文献   
8.
在分析引导兵力通报情况下鱼雷远距攻击流程的基础上,建立了引导兵力通报下鱼雷远距攻击中的有关数学模型,并对鱼雷远距攻击命中概率进行了计算分析,对鱼雷在引导兵力通报下远距攻击的作战使用提出了对策建议。  相似文献   
9.
秦有权  陶西贵  杜博 《国防科技》2018,39(5):001-005
在分析海岸雷达阵地组成要素及其特点的基础上,针对海岸雷达阵地可能面临的侦察定位、软毁伤和硬打击等方面威胁,提出了避免和减少多种威胁毁伤作用的防护思路,探讨了规划布局、隐真示假、干扰致偏、喷涂加固等防护措施,为深入开展海岸雷达阵地防护技术研究和规划设计实践提供参考。  相似文献   
10.
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号