首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   372篇
  免费   11篇
  国内免费   4篇
  387篇
  2025年   4篇
  2024年   2篇
  2023年   5篇
  2022年   4篇
  2021年   2篇
  2020年   4篇
  2019年   2篇
  2018年   2篇
  2017年   15篇
  2016年   19篇
  2015年   12篇
  2014年   25篇
  2013年   17篇
  2012年   30篇
  2011年   19篇
  2010年   14篇
  2009年   38篇
  2008年   14篇
  2007年   27篇
  2006年   19篇
  2005年   15篇
  2004年   13篇
  2003年   11篇
  2002年   7篇
  2001年   15篇
  2000年   9篇
  1999年   5篇
  1998年   6篇
  1997年   7篇
  1996年   4篇
  1995年   1篇
  1994年   3篇
  1993年   4篇
  1992年   7篇
  1991年   2篇
  1990年   3篇
  1989年   1篇
排序方式: 共有387条查询结果,搜索用时 15 毫秒
1.
指出了传统概率计算方法的局限性,提出了一种基于模糊影响图的库存弹药事故概率分析方法,对模糊影响图模型的构建过程和算法进行了描述;最后以弹药被盗事故为例进行了实例分析,并得出了结论。  相似文献   
2.
两点源诱偏系统是应用有源干扰的方式,利用反辐射导弹(ARM)本身的缺陷来对反辐射导弹的导引头进行干扰,从而达到保护主战雷达目的的一种有源干扰系统。主要从反辐射导弹的基本原理和有源诱偏的概念入手,对两点源诱偏系统进行理论推导、数学建模、布站设想,后引入毁伤概率指标对各种布站方式进行分类、仿真,对每一种仿真结果进行分析、评估,再把各种分析结果加以比较,从中找出最佳的布站方式。最后利用以上的分析结果,得出几点有用的结论。  相似文献   
3.
防空导弹杀伤概率评估方法研究   总被引:3,自引:0,他引:3  
根据防空导弹主要打击对象的共同特点假定一个目标 ,通过分析战斗部爆炸后产生的有效破片、破片覆盖面、破片总数和平均面密度 ,应用simulink绘出了防空导弹杀伤概率仿真曲线。  相似文献   
4.
简要介绍了某型无人机维修级别分析中的组合方案法 ,针对传统分析法中设备占用率采用经验值 ,造成可信度低的问题 ,提出了一种基于不同故障模式发生时的条件概率求解设备占用率的算法 ,并给出了这种算法的适用范围。  相似文献   
5.
针对舰炮武器系统精度设计的需求,以某型舰炮为例,采用蒙特卡洛法,利用6自由度弹道模型解算数百条弹道,求出在特定的命中概率下,火控系统修正舰艇摇摆时产生的随机误差对目标高度、水平距离及舰炮射角、射向的影响,从而对火控系统设计精度提出要求.靶场实践证明应用此方法可以提高舰炮武器系统的命中概率.  相似文献   
6.
穿甲弹对自行火炮易损性分析与计算   总被引:1,自引:0,他引:1  
分析了自行火炮在穿甲弹作用下的易损性,建立了自行火炮易损性计算模型,并以某型自行火炮为例,分别计算了该炮在120mm穿甲弹正面命中与侧面命中时的毁伤概率。  相似文献   
7.
针对钢质油罐底板腐蚀,首先分析了油罐底板腐蚀工程检测数据的特点和腐蚀试验数据统计分析理论;然后针对工程检测信息不完全的特性,以最大腐蚀深度的预测估计为目标,建立了以轻微腐蚀面积估计来实现腐蚀概率修正估计的模型;最后利用广州等地27个罐约900条检测数据估计了油罐底板的最大腐蚀深度。其最大相对误差小于45%,约80%的相对误差优于30%。  相似文献   
8.
在对电子目标进行识别时,往往采取多传感器融合的D2S证据理论进行处理,但是由于传统的D2S证据理论中各传感器对识别结果的重要性没有区分,基于此将粗集理论属性重要度概念应用到各传感器的重要性上,从而实现加权融合的证据理论。仿真实验及其结果表明该方法对电子目标识别是有效的,尤其在传感器受到干扰时,具有较强的现实意义。  相似文献   
9.
    
《防务技术》2020,16(6):1142-1150
In the re-entry phase of a ballistic missile, decoys can be deployed as a mean to overburden enemy defenses. This results in a single track being split into multiple track-lets. Tracking of these track-lets is a critical task as any miss in the tracking procedure can become a cause of a major threat. The tracking process becomes more complicated in the presence of clutter. The low detection rate is one of the factors that may contribute to increasing the difficulty level in terms of tracking in the cluttered environment. This work introduces a new algorithm for the split event detection and target tracking under the framework of the joint integrated probabilistic data association (JIPDA) algorithm. The proposed algorithm is termed as split event-JIPDA (SE-JIPDA). This work establishes the mathematical foundation for the split target detection and tracking mechanism. The performance analysis is made under different simulation conditions to provide a clear insight into the merits of the proposed algorithm. The performance parameters in these simulations are the root mean square error (RMSE), confirmed true track rate (CTTR) and confirmed split true track rate (CSTTR).  相似文献   
10.
    
《防务技术》2020,16(3):695-704
This paper is mainly on the problem of radiation interception risk control in sensor network for target tracking. Firstly, the sensor radiation interception risk is defined as the product of the interception probability and the cost caused by the interception. Secondly, the radiation interception probability model and cost model are established, based on which the calculation method of interception risk can be obtained. Thirdly, a sensor scheduling model of radiation risk control is established, taking the minimum interception risk as the objective function. Then the Hungarian algorithm is proposed to obtain sensor scheduling scheme. Finally, simulation experiments are mad to prove the effectiveness of the methods proposed in this paper, which shows that compared with the sensor radiation interception probability control method, the interception risk control method can keep the sensor scheduling scheme in low risk as well as protect sensors of importance in the sensor network.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号