首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   198篇
  免费   60篇
  国内免费   35篇
  293篇
  2023年   2篇
  2022年   4篇
  2021年   5篇
  2020年   4篇
  2019年   8篇
  2018年   3篇
  2017年   15篇
  2016年   17篇
  2015年   13篇
  2014年   15篇
  2013年   16篇
  2012年   23篇
  2011年   18篇
  2010年   11篇
  2009年   19篇
  2008年   13篇
  2007年   11篇
  2006年   24篇
  2005年   16篇
  2004年   10篇
  2003年   14篇
  2002年   9篇
  2001年   3篇
  2000年   5篇
  1999年   3篇
  1998年   1篇
  1997年   3篇
  1995年   3篇
  1993年   3篇
  1991年   2篇
排序方式: 共有293条查询结果,搜索用时 15 毫秒
131.
CCRP是重要的空对地攻击方式,该文以向量三角形描述空对地瞄准,结合弹道回归多项式的三元Honer 处理,提出了一种高精度的CCRP 实时算法。  相似文献   
132.
通过对地攻击自动瞄准弹的引导方法的分析,提出角度误差导引方法,给出在三维空间的实现方法,结果证明角度误差导引方法适用于无推力可控弹的攻击过程,它所需总的操纵力最小,具有高命中精度,并通过仿真试验验证。  相似文献   
133.
近期局部战争对陆军防空作战的启示   总被引:2,自引:0,他引:2  
分析了近期几次局部战争空中袭击的变化发展,概述了当前空中威胁目标的发展趋势,给出了对未来陆军防空作战的启示。  相似文献   
134.
为改进攻击型无人机待机段的飞行搜索性能,应用以最大值原理为基础的最优搜索理论对无人机待机搜索路线进行研究,得出光栅式、螺旋式和扫雪式三种搜索路线,并通过计算机仿真与传统的8字式搜索方式进行了比较.仿真结果表明,优化设计结果是合理的,证实了其有效性和可行性.  相似文献   
135.
分布式拒绝服务攻击通过控制多台傀儡机对目标机进行攻击,该类型攻击的攻击路径隐蔽,对攻击者跟踪困难.在分析该类型攻击的特点,通过形式化的描述,分析该类型网络入侵规律,通过聚类分析技术描述出分布式拒绝服务攻击的攻击路径,定位网络入侵的实施者,有效地打击网络入侵行为.  相似文献   
136.
广场空间是由建筑、道路等围合限定并把周围各独立部分结合成整体的城市公共空间.随着城市化进程的加快,建筑师对广场空间的处理方式呈现多样化趋势,不同的处理方式会对广场产生不同的限定效果.将广场空间处理方式划分成水平界面处理和垂直界面处理两种类型进行研究,通过实例分析,揭示了不同处理方式可以产生封闭、开敞,内向、外向,宁静、庄严等不同感觉,这既丰富了市民的文化生活,改善了城市环境,也反映了当代特有的广场文化.  相似文献   
137.
本文建立了一套系统解决单艇用多鱼雷攻击多目标的可攻击判据和求解对应优化占位参数的方法。本文的研究中采用了独特的分析坐标系,这样在解决和建立可攻击判据的问题上,不仅避免了繁杂的数值计算,还给出了完备的解析解形式及系统化的概念。所得结论对发展现代潜艇鱼雷攻击战术和实现作战决策科学化具有一定的学术价值和实用意义。  相似文献   
138.
针对单平台多部三维传感器组网的校准和姿态偏差给出了一种综合估计算法。根据不同传感器跟踪相同目标时的空中叠合条件,由一阶泰勒展式导出了相对偏差的线性化公式,再利用最小二乘法实时估计出传感器量测间存在的偏差,从而进行配准。本算法对传感器近距离组网或者单舰多传感器组网的配准具有较好的精度和稳健性。  相似文献   
139.
建立了大区域防空信息进攻作战效能评估的指标体系。由于指标主观性很强,普通的方法难以取得好的效果,而神经网络以其良好的非线性处理能力,为解决此问题提供了一个好的方法。对应用LMBP神经网络解决大区域防空信息进攻作战效能评估的方法问题进行了探讨,给出了神经网络的算法及评估模型。并通过实例证明了方法的可行性,最后与一般的BP神经网络方法进行了对比,体现了该方法的先进性。  相似文献   
140.
陈栋伟  杨林  李光 《国防科技》2021,42(2):84-91
网络攻击模型是实施网络攻击的基本遵循依据,本文分析了经典网络攻击链模型存在的适用性不足、全面性欠缺、整体性不够三个主要问题,构建了更适合描述AP T攻击的网络攻击螺旋模型.该模型将网络攻击活动描述为侦察、武器化、渗透与破坏、横向移动、撤出以及评估与改进6个阶段,并设置为螺旋循环式结构,通过对攻击链模型的优化与重构,使模...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号