首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   391篇
  免费   28篇
  国内免费   67篇
  2023年   1篇
  2022年   2篇
  2021年   3篇
  2020年   6篇
  2019年   4篇
  2018年   5篇
  2017年   21篇
  2016年   39篇
  2015年   17篇
  2014年   28篇
  2013年   15篇
  2012年   39篇
  2011年   32篇
  2010年   26篇
  2009年   33篇
  2008年   18篇
  2007年   37篇
  2006年   36篇
  2005年   27篇
  2004年   18篇
  2003年   19篇
  2002年   11篇
  2001年   10篇
  2000年   6篇
  1999年   5篇
  1998年   4篇
  1997年   3篇
  1996年   2篇
  1995年   11篇
  1994年   5篇
  1993年   2篇
  1991年   1篇
排序方式: 共有486条查询结果,搜索用时 15 毫秒
21.
针对多无人机(UAV)任务网协同空战态势威胁评估问题,在现有基本模型基础上增加考虑气象环境对威胁评估要素的影响和无人机的自主可靠性系数两个实际因素,提出一种改进的超视距空战威胁评估模型;同时,应用串联电阻分压法、改进AHP法和熵权法分别计算融合模型中各威胁指标的权重系数;进而,在考虑己方战机对敌方战机综合威胁与优势的基础上,介绍了战机协同空战目标分配的基本方案。最后,应用上述3种权重计算方法进行空战威胁仿真计算,计算结果表明改进空战威胁评估模型可有效改善空战决策性能。  相似文献   
22.
作战仿真中,地形地物对战争进程发挥着重要影响。设计并实现了战场环境地形编辑器系统,该系统利用规整网格存储高程数据,确保了动态编辑地形的实时性,并使用CLOD地形渲染方法提高绘制性能。在此基础上,对堑壕、铁丝网、三角锥、雷场、碉堡等常见战场要素的特点进行分析,将它们分为点状地物、线状地物和面状地物;最后,对每类地物分别设计不同的生成算法。实验结果证明了算法的有效性。  相似文献   
23.
现代信息战场中,对敌方的目标识别系统进行有效干扰,是增强我方、打击敌方的有效手段。对敌方的目标识别系统进行有效的威胁评估,有助于指挥员的决策以及对干扰资源的优化配置。借鉴空中目标威胁评估常用方法,提出对敌方目标的敌我属性识别系统进行威胁评估的方法。首先选择合理的威胁评估指标,然后对指标数据进行规范化处理,利用信息熵法求解威胁评估的客观权重与改进的层次分析法求解出的主观权重加权得到组合权重,运用灰关联分析法进行威胁评估和排序,最后用实例验证方法的有效性和合理性。  相似文献   
24.
在已有的单目标对空威胁评估的基础上,提出了一种针对区域防空的威胁度评估方法。利用直觉模糊集处理模糊信息的优势,可以较好地处理由于传感器探测误差导致的模糊态势,克服在雷达探测过程中出现的误差。在属性权重完全未知的情况下,综合考虑了区域内目标重要性、防空措施以及目标本身抗毁伤能力,推导了权重求取公式。列出了威胁评估值的求取步骤。经过运算,由算例1到t时间后算例2在评估结果上的变化,验证了方法的有效性。  相似文献   
25.
针对寿命服从双参数Weibull分布的机电产品,进行单应力、定时转换的步进加速寿命试验,研究加速寿命试验数据下的可靠性评估问题。考虑到外场多应力环境与实验室单一应力环境之间的差异性,构建基于修正系数的分布参数计算模型;开展步进加速寿命试验过程的统计分析,建立各应力下的累计分布函数关系;构建极大似然函数,运用数值迭代法,求解未知参数估计;结合某型机电产品进行仿真方案设计,采用Monte Carlo仿真方法产生样本数据,通过对比分析说明所提出的模型评估精度更高。  相似文献   
26.
基于神经网络的模糊理论在桥梁状态评估中的应用   总被引:1,自引:0,他引:1  
探讨了模糊数学中的隶属函数在桥梁技术等级状态评估中的应用.在研究现有桥梁状态评估方法的基础上,把人工神经网络和模糊数学理论结合起来应用于大跨度预应力斜拉桥的等级状态评估,建立了基于三层神经元的模糊神经网络模型,并建立结构损伤度函数及等级隶属度模型,通过样本学习训练,获取评估专家的知识及直觉思维,最终确定桥梁所对应的技术状态等级.以检测的480组索力数据作为学习样本,另外4组作为验证样本进行了索力状态评估预测.计算结果表明,网络预测值与期望值吻合良好.  相似文献   
27.
作战试验能有效地推动装备体系的建设发展,本文通过分析美国陆军网络集成评估与联合作战评估的作战试验特点,提出军队开展装备作战试验的几个建议。首先,总结了美国陆军网络集成评估到联合作战评估的发展演变,主要包括网络集成评估的地位和作用、网络集成评估的实施流程以及13次网络集成评估和3次作战评估的有关情况;其次,分析了网络集成评估的一系列作战试验特点,诸如实际作战需求牵引、逼真场景构建、试训一体化模式、部队战斗力的直接生成以及作战能力的军民融合式发展等;最后,提出了网络集成评估带来的若干启示,从满足实战能力需求开展作战试验、突出装备体系的互操作能力评估、探索试训结合的作战试验模式、组建专门的作战试验部队及鼓励工业部门参与作战试验等方面推动军队作战试验的发展。  相似文献   
28.
《防务技术》2020,16(1):18-28
Under the background of vigorously developing facilities of island/reef in the world, the economic value and strategic significance of the island/reef have become increasingly important. Unfortunately, they may easily become the attacking target of missiles in the war time. Therefore, aiming at the damage quantification of the targets in the island/reef under the missile attacking, a macroscopic damage assessment model for the target area is proposed in this paper. The model focuses on the construction of the assessment model framework. Firstly, the analytic hierarchy process and the grey relational analysis are applied to measure the importance of each target in the region through four indicators of the target hazard, striking urgency, damage advantage and mission relevance, respectively. Secondly, based on the damage mechanism of shock wave and fragments to target, the corresponding damage model is established, and the damage grade of each target in the evaluated area is obtained according to the damage criteria and grading standard. Finally, the model obtains the overall damage grade of the target area by employing the fuzzy comprehensive evaluation method, with synthesizing the importance and the damage grade of each target. Through the verification of an example, it demonstrates the certain feasibility of the model and provides a certain basis and reference for the subsequent research.  相似文献   
29.
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA.  相似文献   
30.
针对航空电子设备无失效数据可靠性分析问题,提出了weibull分布下基于Bayes理论的无失效数据分析方法,基于分层Bayes思想建立了模型,推导出可靠性参数后验分布计算公式,结合实例,验证了方法的有效性,结果表明,此方法计算结果符合工程实际,在其他电子设备可靠性分析中,有一定的借鉴意义.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号