首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   317篇
  免费   30篇
  国内免费   46篇
  2024年   1篇
  2023年   1篇
  2022年   2篇
  2021年   4篇
  2020年   5篇
  2019年   3篇
  2018年   3篇
  2017年   19篇
  2016年   31篇
  2015年   15篇
  2014年   25篇
  2013年   16篇
  2012年   26篇
  2011年   23篇
  2010年   25篇
  2009年   24篇
  2008年   16篇
  2007年   32篇
  2006年   26篇
  2005年   23篇
  2004年   10篇
  2003年   18篇
  2002年   9篇
  2001年   7篇
  2000年   4篇
  1999年   3篇
  1998年   5篇
  1997年   2篇
  1996年   1篇
  1995年   6篇
  1994年   5篇
  1993年   2篇
  1991年   1篇
排序方式: 共有393条查询结果,搜索用时 31 毫秒
51.
文娱领域综合治理是当下的文化热点,但与之相关的高校艺术学科教师的评价与考核机制建设却一直是被学术界忽略的问题。该问题不仅关乎高校教师评价与考核工作的整体进程、艺术学科的健康发展,还关乎国家文艺创作队伍的建设、文娱行业的天清气朗。本文认为艺术学科教师评价与考核机制是决定文娱领域艺人违法失德乱象的重要要素之一,科学、系统、规范的评价与考核机制有利于这一问题的解决。  相似文献   
52.
目标毁伤效果评估作为目标保障的一项重要内容,对精确打击作战情报保障起到了核心作用,是现代精确打击体系的一个重要环节和关键步骤。文章从评估方法、评估模型和评估系统三个方面入手,梳理了国内外目标毁伤效果评估技术的最新研究进展,并对目前各类评估方法、模型及系统的优缺点分别进行了评述。最后,指出了该领域今后的研究方向。  相似文献   
53.
以舰艇防空作战目标选择决策和规划需求为背景,针对萤火虫算法求解精度不高且收敛速度较慢的问题,提出可动态调整步长的改进萤火虫优化算法。在改进萤火虫优化算法的基础上,建立基于改进萤火虫优化算法的BP神经网络目标群威胁判断结构模型。通过改进萤火虫算法优化BP神经网络的初始权值和阈值,能够更好地预测测试集。实验结果表明,该方法可快速、准确地实现目标群威胁判断。  相似文献   
54.
作战试验能有效地推动装备体系的建设发展,本文通过分析美国陆军网络集成评估与联合作战评估的作战试验特点,提出军队开展装备作战试验的几个建议。首先,总结了美国陆军网络集成评估到联合作战评估的发展演变,主要包括网络集成评估的地位和作用、网络集成评估的实施流程以及13次网络集成评估和3次作战评估的有关情况;其次,分析了网络集成评估的一系列作战试验特点,诸如实际作战需求牵引、逼真场景构建、试训一体化模式、部队战斗力的直接生成以及作战能力的军民融合式发展等;最后,提出了网络集成评估带来的若干启示,从满足实战能力需求开展作战试验、突出装备体系的互操作能力评估、探索试训结合的作战试验模式、组建专门的作战试验部队及鼓励工业部门参与作战试验等方面推动军队作战试验的发展。  相似文献   
55.
《防务技术》2020,16(1):18-28
Under the background of vigorously developing facilities of island/reef in the world, the economic value and strategic significance of the island/reef have become increasingly important. Unfortunately, they may easily become the attacking target of missiles in the war time. Therefore, aiming at the damage quantification of the targets in the island/reef under the missile attacking, a macroscopic damage assessment model for the target area is proposed in this paper. The model focuses on the construction of the assessment model framework. Firstly, the analytic hierarchy process and the grey relational analysis are applied to measure the importance of each target in the region through four indicators of the target hazard, striking urgency, damage advantage and mission relevance, respectively. Secondly, based on the damage mechanism of shock wave and fragments to target, the corresponding damage model is established, and the damage grade of each target in the evaluated area is obtained according to the damage criteria and grading standard. Finally, the model obtains the overall damage grade of the target area by employing the fuzzy comprehensive evaluation method, with synthesizing the importance and the damage grade of each target. Through the verification of an example, it demonstrates the certain feasibility of the model and provides a certain basis and reference for the subsequent research.  相似文献   
56.
未来战争是以“网络中心战”和“信息中心战”为支撑的全域联合作战,战争优势取决于基于网络信息体系的多种作战资源作战效能的高效聚合。简要分析了网络信息体系作战效能评估基本概念,总结梳理了当前网络信息体系作战效能评估方法现状,初步探讨了网络信息体系作战效能智能化评估的主要着力点与作战效能自主评估机制等,为后续网络信息体系作战效能的智能化评估实施提供借鉴。  相似文献   
57.
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA.  相似文献   
58.
现代信息战场中,对敌方的目标识别系统进行有效干扰,是增强我方、打击敌方的有效手段。对敌方的目标识别系统进行有效的威胁评估,有助于指挥员的决策以及对干扰资源的优化配置。借鉴空中目标威胁评估常用方法,提出对敌方目标的敌我属性识别系统进行威胁评估的方法。首先选择合理的威胁评估指标,然后对指标数据进行规范化处理,利用信息熵法求解威胁评估的客观权重与改进的层次分析法求解出的主观权重加权得到组合权重,运用灰关联分析法进行威胁评估和排序,最后用实例验证方法的有效性和合理性。  相似文献   
59.
简要分析了弹道导弹飞行3个阶段的不同特点及各阶段导弹预警探测手段的侧重点,结合威胁估计的特征构建了弹道导弹威胁估计模型结构框架,运用多阶段贝叶斯网络理论,构造了主动段、自由段和再入段威胁估计模型,并明确了三阶段间的转换时机。采用动态贝叶斯方法对弹道导弹作战全过程进行威胁估计仿真推理,仿真结果能够反映导弹在飞行过程中威胁程度的变化特点,为反导指挥员作出辅助决策提供智力支持。  相似文献   
60.
针对多无人机(UAV)任务网协同空战态势威胁评估问题,在现有基本模型基础上增加考虑气象环境对威胁评估要素的影响和无人机的自主可靠性系数两个实际因素,提出一种改进的超视距空战威胁评估模型;同时,应用串联电阻分压法、改进AHP法和熵权法分别计算融合模型中各威胁指标的权重系数;进而,在考虑己方战机对敌方战机综合威胁与优势的基础上,介绍了战机协同空战目标分配的基本方案。最后,应用上述3种权重计算方法进行空战威胁仿真计算,计算结果表明改进空战威胁评估模型可有效改善空战决策性能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号