首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   317篇
  免费   30篇
  国内免费   46篇
  2024年   1篇
  2023年   1篇
  2022年   2篇
  2021年   4篇
  2020年   5篇
  2019年   3篇
  2018年   3篇
  2017年   19篇
  2016年   31篇
  2015年   15篇
  2014年   25篇
  2013年   16篇
  2012年   26篇
  2011年   23篇
  2010年   25篇
  2009年   24篇
  2008年   16篇
  2007年   32篇
  2006年   26篇
  2005年   23篇
  2004年   10篇
  2003年   18篇
  2002年   9篇
  2001年   7篇
  2000年   4篇
  1999年   3篇
  1998年   5篇
  1997年   2篇
  1996年   1篇
  1995年   6篇
  1994年   5篇
  1993年   2篇
  1991年   1篇
排序方式: 共有393条查询结果,搜索用时 15 毫秒
341.
针对传统作战效能评估方法在确定权重系数时的主观随意性较大等问题,提出采用离差最大化方法来评估无人机作战效能。首先建立了攻击型无人机空地作战效能指标的层次结构,然后建立了基于离差最大化的攻击型无人机空地作战效能评估的数学模型,并给出了各分项能力的计算模型,最后以6种无人机空地作战效能评估为例,计算并验证了模型的有效性和合理性。  相似文献   
342.
信息化条件下的战场环境对目标威胁估计技术提出了越来越高的要求。提出一种基于混沌双扰动的CD?DPSO?BP目标威胁估计方法,该方法针对粒子群算法在进化过程中易出现早熟和寻优结果不稳定的缺陷,基于Tent映射提出混沌双扰动的思想,并加入粒子群算法的进化过程,实现对粒子群算法的改进;之后,利用该新算法训练BP神经网络的初始权值和阈值,建立目标威胁估计模型和算法;最后,将该方法应用于实例中进行仿真,结果表明该目标威胁估计新算法具有较高的准确度。  相似文献   
343.
介绍了防空C3I系统效能的定义及效能评估的一般处理过程.针对效能指标的多样性,提出了基于多属性决策(MADM)的效能评估方法,并通过一个示例给出MADM方法的处理过程,有效地解决了防空C3I系统效能评估这一复杂而困难的问题,仿真结果证明了方法的可行性.  相似文献   
344.
着眼于武器系统的作战使用,介绍了一种基于LMBP神经网络的精确制导武器系统作战效能综合评估方法.首先,从总体上综合地加以动态权衡,确立了评估的指标体系,其次在阐述BP神经网络相关原理的基础上,对LMBP算法进行了描述,建立了基于该网络的精确制导武器系统作战效能评估模型,最后介绍了该方法的实际应用,并利用MATLAB神经网络工具箱进行仿真,实例证明此方法与其他评估方法相比,基于LMBP神经网络的精确制导武器系统作战效能评估方法具有一定的优越性.  相似文献   
345.
飞机易损性分析与评估是指对飞机在战斗状态下遭受攻击后受损的难易程度的评价,是衡量飞机战斗性能的重要指标.研究飞机易损性对于飞机高生存力设计和飞机战伤预测评估具有重要意义.本文首先简要介绍了飞机易损性分析的一般方法与流程,收集并整理了美军飞机易损性实弹测试的历史沿革和条件建设现状,同时以F-35整机、F135发动机和C2...  相似文献   
346.
陶景  于淼 《国防科技》2018,39(3):119-122
联合作战筹划中的态势评估,是对预设战局有效性的评估,其目的是判断己方能否通过该作战态势取得预期战场优势,达成阶段作战目的。科学、合理的态势评估是构建联合作战筹划链路的重要一环,值得深入探索和研究。  相似文献   
347.
介绍了概率风险评估与火灾概率风险评估的基本概念,详细论述了概率风险评估的主要内容及其在核电站火灾安全管理中的应用。  相似文献   
348.
介绍了信息安全风险评估的相关概念,分析了军校网络信息安全风险评估中存在的问题,并提出了应对策略,希望能对军校开展网络信息安全风险评估工作提供参考。  相似文献   
349.
大型综合公共建筑的火灾有其特殊性,应用层次分析法进行火灾风险评估时,关键在于根据消防工作的特点,结合在实际工作中得到的经验,建立评估的指标体系和各指标的评价尺度,这样才能得出符合实际的工作方法。  相似文献   
350.
建立了空间信息网络拓扑结构,提出了基于拓扑结构的空间信息网络脆弱性分析方法,设计了空间信息网络脆弱性分析系统,并对假定的空间信息网络拓扑结构的脆弱性进行了分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号