首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   489篇
  免费   94篇
  国内免费   76篇
  2024年   2篇
  2023年   3篇
  2022年   2篇
  2021年   8篇
  2020年   8篇
  2019年   13篇
  2018年   21篇
  2017年   33篇
  2016年   25篇
  2015年   26篇
  2014年   37篇
  2013年   53篇
  2012年   45篇
  2011年   42篇
  2010年   21篇
  2009年   32篇
  2008年   22篇
  2007年   32篇
  2006年   54篇
  2005年   39篇
  2004年   26篇
  2003年   21篇
  2002年   9篇
  2001年   21篇
  2000年   20篇
  1999年   15篇
  1998年   5篇
  1997年   3篇
  1996年   3篇
  1995年   1篇
  1994年   4篇
  1993年   5篇
  1992年   1篇
  1991年   2篇
  1990年   3篇
  1989年   1篇
  1987年   1篇
排序方式: 共有659条查询结果,搜索用时 15 毫秒
501.
从防空兵作战指挥的实际需求出发,利用概率论和防空作战运筹理论,描述了集中、分散、混合和平行等射击指挥方式的概念、特点及其相互关系,论述了射击指挥方式定量分析的基本方法、主要依据和指标,建立了基于群抗击效率的评估模型,在对多种射击指挥方式进行定量比较的基础上,揭示了射击指挥中具有普遍意义的、潜在的实用规则.  相似文献   
502.
介绍了防空信息防御系统安全分析方法与流程.分析了防空信息防御作战的效能评估指标,由于诸指标主观性很强,普通的方法难以取得好的效果,而神经网络以其良好的非线性处理能力,为解决此问题提供了一个好的方法.对应用代数算法神经网络解决防空信息防御作战效能评估的方法问题进行了探讨.给出了代数算法及评估模型.并通过实例证明了方法的可行性,最后与一般的BP神经网络方法进行了对比,体现了该方法的先进性.  相似文献   
503.
基于MATLAB的FIR数字滤波器典型设计   总被引:1,自引:0,他引:1  
就MATLAB在数字信号处理方面的应用作了一些研究,主要研究在MATLAB环境下FIR数字滤波器的典型设计方法:窗口法.列举具体实例比较了 Hanning窗、Hamming窗、Blackman窗、Kaiser窗各自的频率响应曲线.应用MATLAB信号处理工具箱及其扩展函数,使得如何在数字信号处理过程中较复杂的数字滤波器设计问题得以解决,用MATLAB进行仿真设计,已成为实现FIR数字滤波器设计必不可少的实用技术.  相似文献   
504.
针对岸防炮兵雷达的特点和作战任务,从探测能力、定位能力、数据处理能力、目标识别能力、抗干扰能力、可用性、可靠性和生存能力8个指标层,建立岸防炮兵雷达作战效能评估的层次结构体系,并确定了指标体系综合指标的随机性和模糊性,运用模糊层次分析法对雷达效能进行综合评估,给出了确立各因素权重的方法.为该雷达作战使用提供了辅助决策的依据.  相似文献   
505.
通过增加量化电平,Delta-Sigma调制器输出序列能够获得更好的调制性能。但在S类数字功放中,受限于开关功放的实现结构,多电平Delta-Sigma调制器输出脉冲序列无法直接驱动开关功放,需采用由多个开关功放单元构成的多电平开关功放。针对2比特Delta-Sigma调制器输出序列,分析了电平合成策略对4电平S类数字功放性能的影响,提出了两种优化的电平合成策略。理论分析和仿真结果表明,采用合适的电平合成策略,4电平S类数字功放可以获得更优的输出性能,尤其在输出功率回退状态下,电平合成策略对功放性能的影响更为显著。  相似文献   
506.
In this paper, we introduce partially observable agent‐intruder games (POAIGs). These games model dynamic search games on graphs between security forces (an agent) and an intruder given possible (border) entry points and high value assets that require protection. The agent faces situations with dynamically changing, partially observable information about the state of the intruder and vice versa. The agent may place sensors at selected locations, while the intruder may recruit partners to observe the agent's movement. We formulate the problem as a two‐person zero‐sum game, and develop efficient algorithms to compute each player's optimal strategy. The solution to the game will help the agent choose sensor locations and design patrol routes that can handle imperfect information. First, we prove the existence of ?‐optimal strategies for POAIGs with an infinite time horizon. Second, we introduce a Bayesian approximation algorithm to identify these ?‐optimal strategies using belief functions that incorporate the imperfect information that becomes available during the game. For the solutions of large POAIGs with a finite time horizon, we use a solution method common to extensive form games, namely, the sequence form representation. To illustrate the POAIGs, we present several examples and numerical results.  相似文献   
507.
防空通信系统是保障防空指挥和控制有效性的重要手段,其效能的好坏将直接影响到作战结果.在分析效能评估方法的基础上,根据防空通信系统的特点,建立了防空通信系统综合评估指标体系.对防空通信系统的效能评估过程进行了描述,给出了效能评估模型和评估方法,并进行了实例分析.对全面而科学地评价防空通信系统的效能具有较强的实用性.  相似文献   
508.
对身份验证的易仿造和易篡改提出了一种新的解决方案--采用数字水印技术来保证身份验证的完整性和不可否认性.阐述了一种采用非对称密码体制的数字水印应用策略,并以在某部队的具体应用为背景实现了一套对身份验证进行散列、数字签名,然后再通过数字水印技术将信息隐藏入验证系统的方案.该方案有效地确保了部队信息传输的保密性、交易者身份的确定性、数据交换的完整性以及发送信息的不可否认性,具有较好的实用价值.  相似文献   
509.
The US government initiated a Defense Counterproliferation Initiative to address the concern that, in the post-Cold War years, the proliferation of nuclear, biological, and chemical weapons would be widespread and create a significant challenge to the US military’s combat operations. In particular, non-nuclear states might use chemical or biological warfare agents against US forces with the belief that nuclear weapons would not be used against them in retaliation. Following the events of September 11, 2001, defense strategy and policy shifted to a wider view of the threat of adversarial use of “weapons of mass destruction” (WMD) and the term “counterproliferation” was replaced by “combating” or “countering WMD.” Over time, the Defense Department increasingly moved away from counterproliferation principles with the detrimental effect of losing capabilities that US forces still need for contemporary adversaries. This shift has been aggravated by other US government agencies’ use of “counterproliferation” in lieu of what would have been termed “nonproliferation” activities in the 1990s. The loss of clarity within the US government on these terms has led to the inability to focus the “whole of government” on this significant national security challenge. To alleviate this challenge, the US government needs a top-down initiative to refocus policy on the distinctly different aspects of WMD with respect to military combat operations, combating terrorism, and homeland security.  相似文献   
510.
Most counterinsurgency campaigns have featured the use of some form of local defense forces. Such forces have had a somewhat mixed record, both in their usefulness in actually countering insurgents and in their longer-term impact on internal security. This article focuses on historical cases that provide lessons for the best operational and strategic uses of local defense forces and measures to control their activities.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号