首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   810篇
  免费   58篇
  国内免费   50篇
  2022年   1篇
  2021年   31篇
  2020年   32篇
  2019年   37篇
  2018年   30篇
  2017年   57篇
  2016年   42篇
  2015年   16篇
  2014年   96篇
  2013年   109篇
  2012年   40篇
  2011年   51篇
  2010年   55篇
  2009年   41篇
  2008年   40篇
  2007年   33篇
  2006年   44篇
  2005年   34篇
  2004年   37篇
  2003年   17篇
  2002年   15篇
  2001年   18篇
  2000年   7篇
  1999年   8篇
  1998年   3篇
  1997年   4篇
  1996年   4篇
  1995年   2篇
  1994年   3篇
  1993年   1篇
  1992年   5篇
  1991年   2篇
  1990年   2篇
  1989年   1篇
排序方式: 共有918条查询结果,搜索用时 15 毫秒
201.
随着侦察监视技术和察打一体技术的快速发展,现代战争中战场的透明度越来越高,军事目标的生存面临严重威胁,伪装防护是保证武器装备战场生存能力的重要前提。回顾了伪装技术萌芽、起步、发展、成熟的应用历程,系统梳理了隐身、遮蔽、迷彩、示假等伪装技术的发展现状,分析认为未来伪装技术将朝着多频谱兼容、智能自适应、一体化设计的方向发展,对军事目标伪装技术的研究发展具有重要的参考和借鉴价值。  相似文献   
202.
近年来,人工智能技术在图像处理领域取得了突破性进展,使得目标识别和目标检测算法的性能得到大幅提高,也为军用光电装备智能化创造了有利条件.本文从算法、数据和计算能力等人工智能三要素入手,分析了快速实现军用光电装备智能化的有效途径及过程中可能面临的问题,指出:现有的技术理论基本满足装备升级需求,智能化过程中还应重点加强实时...  相似文献   
203.
软件保障是软件密集型装备和系统持续可靠地发挥作战效能的有力保证。从软件保障原则、保障组织和保障过程等方面,研究了面向EUP过程(Enterprise Unified Process,EUP)的军用软件保障机制,初步探讨了在EUP全生命周期中规划、组织和实施军用软件保障的方法。  相似文献   
204.
作战指令的自动化生成主要涉及到汉语分词技术、语法分析和代码生成。将作战文书归结为一个半结构化的自然语言信息抽取问题,采用数据融合方法实现词法分析,采用编译原理的技术实现语法分析,采用规则库最终实现了作战指令的自动化生成,作战指令的自动生成将提高指挥自动化的水平。  相似文献   
205.
以军事专家系统为主线,阐述了专家系统在军事中的应用前景;分析了专家系统的基本情况及国外发展现状,归纳了人工智能与专家系统研究中的八个基础性应用课题;论述了人工智能在火控指控领域中应用的可能性,并提出了我国在人工智能研究中某些应注意的问题。  相似文献   
206.
装备贮存可靠性研究的发展概况和趋势   总被引:1,自引:0,他引:1  
本文概述了国内外装备贮存可靠性研究的发展情况(国外主要是美国的情况),综合这些情况,归纳了几点发展趋势,并提出了发展国内贮存可靠性研究的初步建议,  相似文献   
207.
建立了军机驾驶员通讯用语词汇库及与故障相关的通讯用语词汇库,并对其中的主要词汇进行了汉语语音语谱分析。对影响军机驾驶员语音清晰度(可懂度)的有关因素——喉头送话器、座舱噪声、塔台录音进行了较详细的分析,得出主要影响因素为喉头送话器和座舱噪声,指出应改进送话器的方向且不能采用常规的固定参数滤波器来滤除座舱噪声。  相似文献   
208.
以往在评价和比较几个统计抽样方案时,多从比较分析两种风险率入手,由于这种方法的局限性,往往不能得出满意的结论。本文利用Bayes方法,在给出先验分布及有关损失函数的条件下,从各种抽样方案的平均总损失入手比较几个可选方案的优良性。本文提供的与二项分布相对应的算法具有一般意义。示例所得结果也是令人满意的。  相似文献   
209.
Given a number of patrollers that are required to detect an intruder in a channel, the channel patrol problem consists of determining the periodic trajectories that the patrollers must trace out so as to maximized the probability of detection of the intruder. We formulate this problem as an optimal control problem. We assume that the patrollers' sensors are imperfect and that their motions are subject to turn‐rate constraints, and that the intruder travels straight down a channel with constant speed. Using discretization of time and space, we approximate the optimal control problem with a large‐scale nonlinear programming problem which we solve to obtain an approximately stationary solution and a corresponding optimized trajectory for each patroller. In numerical tests for one, two, and three underwater patrollers, an underwater intruder, different trajectory constraints, several intruder speeds and other specific parameter choices, we obtain new insight—not easily obtained using simply geometric calculations—into efficient patrol trajectory design under certain conditions for multiple patrollers in a narrow channel where interaction between the patrollers is unavoidable due to their limited turn rate.© 2011 Wiley Periodicals, Inc. Naval Research Logistics, 2011  相似文献   
210.
基于行为约束的军事信息服务描述及过滤方法   总被引:1,自引:0,他引:1       下载免费PDF全文
针对传统服务描述模型无法对军事信息服务中服务的使用权限、适用范围等非功能约束信息进行全面、标准化描述的问题,扩展已有web服务通用描述模型,提出了一种基于行为约束的军事信息服务描述模型,以全面支持军事信息服务功能、行为约束和服务质量的描述.在此基础上采用分层匹配思想,在服务发现过程中引入相似度和匹配算法,对行为约束的相...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号