首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   145篇
  免费   29篇
  国内免费   26篇
  2022年   3篇
  2021年   3篇
  2020年   2篇
  2019年   4篇
  2018年   3篇
  2017年   10篇
  2016年   13篇
  2015年   5篇
  2014年   9篇
  2013年   13篇
  2012年   22篇
  2011年   14篇
  2010年   10篇
  2009年   13篇
  2008年   8篇
  2007年   5篇
  2006年   12篇
  2005年   9篇
  2004年   7篇
  2003年   10篇
  2002年   8篇
  2001年   1篇
  2000年   5篇
  1999年   2篇
  1997年   4篇
  1993年   3篇
  1991年   2篇
排序方式: 共有200条查询结果,搜索用时 15 毫秒
121.
对潜艇攻击多个目标条件下射击阵位选择及占领射击阵位机动的有关问题进行了探讨。指出了多目标战场态势及攻击模式对占位机动的影响。将多目标战场态势分为编队多目标和一般多目标两种情况,将多目标攻击分为同时攻击和连续攻击两种模式,分别研究了射击阵位选择的基本原则以及潜艇占领射击阵位的机动策略。  相似文献   
122.
针对指挥控制关系网络受到攻击时节点及网络毁伤程度的量化评价问题,首先形式化定义了攻击强度和节点自修复能力函数,在此基础上,分别给出了网络中节点无自修复能力和自修复能力随时间变化时的节点毁伤模型。最后通过仿真计算,得到了节点的失效过程描述以及随机攻击和选择性攻击两种不同攻击目标选择方式下网络效率随攻击时间的变化关系。  相似文献   
123.
大气层高层作战的动能拦截器多采用侧窗探测的结构布局,侧窗定向方位对其拦截效果有重要的影响,但定向方位的选择却受诸多因素制约.在一定理想化假设的基础上,研究了末段交战过程中视线转率的变化规律,从理论上分析了由侧窗定向产生的攻角对拦截结果的影响,得到了只考虑气动力影响下的最佳定向方位;然后综合考虑气动力、轨控系统、姿控系统的影响,给出了不同作战高度下侧窗定向方位的选择方法.数字仿真结果表明,此种方法能够满足侧窗探测的要求,且在大多数情况下只需一次定向即可完成拦截.  相似文献   
124.
应用AHP法,分析了水面舰艇反潜作战中占领攻击阵位时影响任务完成的各因素以及各因素之间的关系,建立了各种占领阵位方案对各准则的优劣程度的层次结构模型,并进行了实例计算,给出了各种占领攻击阵位方案对总目标指标优劣决策排序.该评判方法对作战方案优化具有指导意义.  相似文献   
125.
制导炸弹--一种重要的空袭兵器和应对措施   总被引:1,自引:0,他引:1  
根据越南战争、海湾战争和科索沃战争的战例,阐述了制导炸弹的主要战术技术特点,认为制导炸弹是未来空袭作战重要兵器,是中低空中近程地(舰)空导弹的重要目标,拦截制导炸弹是地(舰)空导弹应该着力研究的问题.论证了中低空中近程地(舰)空导弹拦截制导炸弹的可行性,并提出了应开展的专项技术研究课题.  相似文献   
126.
鱼雷命中后舰船的载荷计算和剩余强度评估   总被引:4,自引:2,他引:2  
以某舰船为例,计算了鱼雷在舰船底部非接触爆炸使舰体结构产生破损后由于进水引起的浮态和载荷变化,给出了鱼雷命中破损后波浪弯矩随不同破损部位、不同进水体积的变化规律.计算了破损舰船的弹塑性极限弯矩,并对舰船的剩余强度进行了评估.计算结果表明,鱼雷命中的最危险位置是船中,外载荷的增大和结构承载能力的减小使舰体结构在单发命中时也可能失效.  相似文献   
127.
基于信息栅格的远程精确打击支持体系设计的目的是研究栅格技术为远程精确打击提供信息支援的基本技术途径。基于信息服务层次结构,描述了远程精确打击支持体系的信息支持能力;构建了基于3层逻辑网络无缝连接的系统功能体系结构,分析了系统的网格体系结构及各层之间的关系;探讨了系统实现中的关键技术。  相似文献   
128.
通过确定地空导弹武器系统抗饱和攻击能力的重要效能指标,分析地空导弹武器系统服务每枚来袭目标的过程,建立了地空导弹武器系统服务模型。在此基础上,建立了一种基于MonteCarlo法的地空导弹武器系统抗饱和攻击能力模型,并对模型进行了仿真分析。结果表明,该模型可真实地反映目标流强度对地空导弹武器系统服务目标数、杀伤目标数和消耗弹药数的影响,可为地空导弹武器系统的运用提供有益参考。  相似文献   
129.
结合差分统计分析方法,引入方差分析假设检验,提出一种可行的计时攻击算法,并针对RSA算法的软件应用进行攻击实验。实验结果表明,该攻击算法不仅比传统攻击方式具有更高的可行性,而且能够适用于不同密钥长度的攻击。  相似文献   
130.
The growth of the African Internet, and services related to the Internet, has been rapid over the last decade. Following this market expansion, a variety of service providers have started to provide access. A fast-growing market puts pressure on the providers to deliver services first and only then seek to secure the networks. Over time, industrialised nations have become more able to detect and trace cyber attacks against their networks. These tracking features are constantly developing and the precision in determining the origin of an attack is increasing. A state-sponsored cyber attacker, such as intelligence agencies and electronic warfare units, will seek to avoid detection, especially when the attacks are politically sensitive intelligence-gathering and intrusion forays into foreign states' networks. One way for the attacker to create a path that links the attacks and the originating country is by actions through a proxy. The less technologically mature developing nations offer an opportunity for cyber aggression due to their lower level of security under the quick expansion of the Internet-based market. Developing countries could be used as proxies, without their knowledge and consent, through the unauthorised usage of these countries' information systems in an attempt to attack a third country by a state-sponsored offensive cyber operation. If the purpose of the cyber attack is to destabilise a targeted society and the attack succeeds, the used proxies are likely to face consequences in their relations with foreign countries, even if the proxy was unaware of the covert activity.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号