全文获取类型
收费全文 | 3723篇 |
免费 | 276篇 |
国内免费 | 432篇 |
出版年
2024年 | 27篇 |
2023年 | 86篇 |
2022年 | 91篇 |
2021年 | 175篇 |
2020年 | 142篇 |
2019年 | 76篇 |
2018年 | 18篇 |
2017年 | 86篇 |
2016年 | 124篇 |
2015年 | 112篇 |
2014年 | 274篇 |
2013年 | 262篇 |
2012年 | 294篇 |
2011年 | 277篇 |
2010年 | 282篇 |
2009年 | 325篇 |
2008年 | 302篇 |
2007年 | 203篇 |
2006年 | 169篇 |
2005年 | 180篇 |
2004年 | 128篇 |
2003年 | 147篇 |
2002年 | 113篇 |
2001年 | 115篇 |
2000年 | 72篇 |
1999年 | 57篇 |
1998年 | 61篇 |
1997年 | 55篇 |
1996年 | 31篇 |
1995年 | 31篇 |
1994年 | 23篇 |
1993年 | 28篇 |
1992年 | 28篇 |
1991年 | 15篇 |
1990年 | 11篇 |
1989年 | 11篇 |
排序方式: 共有4431条查询结果,搜索用时 15 毫秒
431.
432.
大数据技术的核心能力是利用新模式和新技术,智能化分析各类信息并作出准确判断。这与单纯靠人工操作、靠人脑分析的传统方式相比,无疑具有极强的价值优势。有足够的数据就可以实现大数据的运用,"人"的思想和行为状态一定程度上也能被量化、数据化。基于此,运用大数据技术优化部队管理教育的呼声很高,不过对此我们要有一个清醒和理性的认识。一、部队管理教育中大数据技术运用之"难"大数据技术的作用自不待言。但部队工作任务、生活环境的特殊性,使得在管理教育中运用大数据技术存着在诸多现实困难和障碍。 相似文献
433.
434.
面向目标跟踪的数据融合技术及实现 总被引:3,自引:0,他引:3
讨论了多传感器数据融合功能模型,介绍了一种面向目标跟踪的数据融合算法及其实现。 相似文献
435.
现代防空系统中目标识别算法研究之一 总被引:4,自引:1,他引:3
建立一套基于目标运动特性信息的目标识别模型,并利用层次分析法,研究权系数的取值问题,解决了比较棘手的权系数取值的定量化问题,使得取值更加合理和科学。 相似文献
436.
437.
438.
目前,纯方位跟踪(BOT)的可观测性分析仍然是重要的学术研究课题。与以前的连续时间分析研究不同,我们的研究依赖于离散时间分析。而且还允许我们直接而有效地使用简单的线性代数公式系。使用直接方法,可观测性分析实际上简化为子空间范围的基本研究。虽然这种方法在概念上是相当直接的,但随着源相遇情况复杂性的增加,它会变得越来越复杂。对于复杂情况,由于直接使用多重线性代数方法,对偶方法可能体现某些基本优点。因此得出关于机动源的BOT可观测性的新结果。继而可将可观测性分析扩展到源速度变化的未知时刻。 尽管可观测性分析使我们能更充分地了解BOT问题的代数结构,但观测者机动的最优化实际上是一个控制问题。基本代数研究证明这种控制问题的相关成本函数是费歇尔信息矩阵(FIM)的行列式。因此大部分工作集中在对这个成本泛函的分析上。使用多重线性代数给出了这个泛函的一般近似。这些近似结果表明最感兴趣的事仅涉及到直接可估计参数,即源方位变化率。用这些近似,可导出最优化观测者轨迹的一般框架,这允许我们近似最优控制序列。值得强调的是我们的方法不需要有关源轨迹参数的知识且对机动源仍然有效。 相似文献
439.
重要经济目标伪装防护,是在时间紧、任务重、战场环境复杂的背景下进行的.为确保伪装防护顺利实施,必须预有计划、充分准备. 相似文献
440.
海上非传统威胁是指除因海上领土、领海、海洋权益纠纷引发的国家间武装冲突、战争等传统威胁外的对国家海上安全和海上利益构成的现实和潜在的压力.海上非传统威胁是一个相对的概念,总是相对海上传统威胁而言. 相似文献