首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   577篇
  免费   204篇
  国内免费   48篇
  2023年   6篇
  2022年   8篇
  2021年   17篇
  2020年   15篇
  2019年   15篇
  2018年   10篇
  2017年   24篇
  2016年   38篇
  2015年   16篇
  2014年   39篇
  2013年   50篇
  2012年   44篇
  2011年   43篇
  2010年   23篇
  2009年   51篇
  2008年   38篇
  2007年   42篇
  2006年   46篇
  2005年   39篇
  2004年   37篇
  2003年   37篇
  2002年   32篇
  2001年   28篇
  2000年   15篇
  1999年   14篇
  1998年   14篇
  1997年   11篇
  1996年   17篇
  1995年   10篇
  1994年   14篇
  1993年   5篇
  1992年   18篇
  1991年   3篇
  1990年   6篇
  1989年   3篇
  1988年   1篇
排序方式: 共有829条查询结果,搜索用时 15 毫秒
691.
基于半实物仿真的HLA/RTI关键技术研究   总被引:1,自引:0,他引:1  
分析了基于HLA/RTI的半实物仿真中实践管理、数据收集能力、RTI通用性以及网络传输安全等问题,研究了新的时间管理策略,提出了合理设置lookahead的算法,设计了数据收集的层次框架,并制定了研发RTI的通用原则和安全有效的网络传输方案,为现代半实物系统仿真提供了理论借鉴。  相似文献   
692.
用于空空导弹发射及制导的地空信息支援系统   总被引:1,自引:1,他引:0  
地空信息支援是指地面雷达探测本机和目标的信息,实时传输到飞机上;飞机利用地面探测系统传送的信息,在显示设备上显示目标,再控制导弹的瞄准发射和制导。介绍了这种信息传输方式的特点及对现有系统需进行的改进措施,分析了信号传输的最佳路径,进行了精度分析,论证了它的技术可行性。最后得出结论:该方案可行,满足导弹的瞄准发射制导和精度要求。  相似文献   
693.
Dempster证据组合规则在D-S证据理论中具有十分重要的作用。但在将Dempster证据组合规则应用于多传感器数据融合时,理论上仍有值得探讨之处。在对Dempster证据组合规则进行分析的基础上,提出了解决目标识别系统中多传感器数据融合的“一次Dempster联合法”,避免了原有算法中需多次采用Dempster证据组合规则来计算的问题,从而减少了计算量。  相似文献   
694.
军事数据融合概念方法研究   总被引:1,自引:0,他引:1  
现代战争中,要保持信息优势,必须建立适合新环境的指挥控制信息系统。但是信息超载,信息的不完整和不确定等情况对信息系统的设计提出了新的挑战。结合当前信息融合框架和实践的经验,提出了数据建模和管理的五维结构:空间(x,y,z),时间(t)和可能的世界(w),基于系统的目标和准确的需求分析,提出了一个军事信息系统设计的框架。用数据分析、数据融合方法和推理技术来完成数据的获取和资源的管理,提出增加具有优化能力的智能组件实现系统的学习能力,提高系统的性能。  相似文献   
695.
数据挖掘技术在炮阵地选择中的应用   总被引:1,自引:0,他引:1  
根据炮兵阵地地形选取的要求,从地理信息系统出发,运用人工智能、数据挖掘、多媒体等技术,提出了炮兵阵地选取的空间数据挖掘模型,为炮兵阵地选取的计算机实现提供了一种有效的解决方案,使指挥员能快速从复杂的地域信息中找到适用于炮阵地所需的地形信息,为炮兵自动化指挥系统提供了决策与支持。  相似文献   
696.
自由环境下网络数据采集与分析   总被引:1,自引:0,他引:1  
以小波分析的原理与算法为基础提出一种新的自由环境下网络数据采集与分析方法,使用这种方法可以监测网络的状态、数据流动情况以及网络上传递的信息。当信息以数据流的形式在网络上传输时,在互联网的入口处设置监测系统,便可以源源不断地将网上传输的信息截获。通过该监控技术可以任意采集和分析因特网上的各种信息,如网页访问http,电子邮件email,Telnet,Ftp等,以及这些信息中的用户名和密码,并对采集到的数据进行分析和还原。一旦发现有黑客行为、恐怖分子信息、邪教信息、反民族信息等非法信息,技术系统会自动捕获,并将有关的信息(包括:非法信息来源的IP地址、目的地址等)发送至监控中心,监控中心根据需要可通过功能设定,对非法可疑的IP地址锁定实施24小时自动跟踪。从而及时发现网络犯罪,保护网络与信息安全。  相似文献   
697.
介绍了某自行高炮电视自动跟踪系统的分布式计算机控制结构 ,分析了系统产生误差的主要原因 ,并针对这种原因提出了对系统进行改进的方法。实验证明 ,这些方法的采用对于提高电视自动跟踪系统的跟踪精度和跟踪平稳性具有明显的作用。  相似文献   
698.
战术C4I系统体系结构研究中的"3A"浅析   总被引:5,自引:3,他引:2  
首先提出了为什么要研究 C4I系统体系结构问题 ,进而依据参考资料定义了“3A”及其研究内容。在描述了“3A”之间的简要关系之后 ,给出了对“3A”之间特殊关系的几点思考 ,并对所涉及到的军事需求、数据模型与数据库、数据模型与数学模型、数据模型与数据词典、强制性标准与系统的互操作性等问题进行了较为深入和透彻的分析 ,明确了 C4I体系结构研究中有关术语的内涵 ,加深了对“3A”的理解。最后指出 ,要想搞好我国的 C4I系统建设 ,必须开发共用操作环境和国防数据词典系统  相似文献   
699.
基于DSP的OEM板GPS定位数据处理   总被引:2,自引:0,他引:2  
介绍了利用DSP处理器进行OEM板GPS定位数据处理的方法,重点讨论了基于高速实时数字信号处理器的串行通信接口进行数据通信的处理方法.  相似文献   
700.
在设计和部署DSS时,由于对DSS体系结构认识不清,常常不能做出正确的选择.而对DSS体系结构的正确选择正是成功实施DSS的关键.详细地分析了第一、二代DSS模型在具体实施和运行过程中存在的问题,提出了一种综合的多层DSS模型,并设计了软件体系结构.该模型综合了数据仓库和数据集市的优点,解决了第一、二代DSS模型存在的不足,对规划和部署DSS具有一定的指导意义.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号