首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   806篇
  免费   206篇
  国内免费   70篇
  2023年   6篇
  2022年   7篇
  2021年   22篇
  2020年   17篇
  2019年   28篇
  2018年   22篇
  2017年   45篇
  2016年   62篇
  2015年   31篇
  2014年   50篇
  2013年   172篇
  2012年   48篇
  2011年   45篇
  2010年   25篇
  2009年   52篇
  2008年   37篇
  2007年   42篇
  2006年   49篇
  2005年   47篇
  2004年   38篇
  2003年   37篇
  2002年   34篇
  2001年   30篇
  2000年   17篇
  1999年   14篇
  1998年   14篇
  1997年   12篇
  1996年   17篇
  1995年   12篇
  1994年   14篇
  1993年   5篇
  1992年   18篇
  1991年   3篇
  1990年   6篇
  1989年   3篇
  1988年   1篇
排序方式: 共有1082条查询结果,搜索用时 140 毫秒
981.
Dempster证据组合规则在D-S证据理论中具有十分重要的作用。但在将Dempster证据组合规则应用于多传感器数据融合时,理论上仍有值得探讨之处。在对Dempster证据组合规则进行分析的基础上,提出了解决目标识别系统中多传感器数据融合的“一次Dempster联合法”,避免了原有算法中需多次采用Dempster证据组合规则来计算的问题,从而减少了计算量。  相似文献   
982.
军事数据融合概念方法研究   总被引:1,自引:0,他引:1  
现代战争中,要保持信息优势,必须建立适合新环境的指挥控制信息系统。但是信息超载,信息的不完整和不确定等情况对信息系统的设计提出了新的挑战。结合当前信息融合框架和实践的经验,提出了数据建模和管理的五维结构:空间(x,y,z),时间(t)和可能的世界(w),基于系统的目标和准确的需求分析,提出了一个军事信息系统设计的框架。用数据分析、数据融合方法和推理技术来完成数据的获取和资源的管理,提出增加具有优化能力的智能组件实现系统的学习能力,提高系统的性能。  相似文献   
983.
探讨了军事环境安全概念,并运用生命周期理论对国家军事环境安全的保障措施和宏观策略进行了初步研讨。军事活动一般可分为计划规划、具体实施和事后评价3个阶段。为了在新形势下更加经济、高效地保障国家军事环境安全,首先要加大军事活动环境影响评价力度、采用对环境破坏小的战法并在军购中推行环境准入制,即尽量从源头上控制重大环境问题出现。考虑到战争的特殊性,需要在战前预先储备必要的生态环境修复技术。  相似文献   
984.
数据挖掘技术在炮阵地选择中的应用   总被引:1,自引:0,他引:1  
根据炮兵阵地地形选取的要求,从地理信息系统出发,运用人工智能、数据挖掘、多媒体等技术,提出了炮兵阵地选取的空间数据挖掘模型,为炮兵阵地选取的计算机实现提供了一种有效的解决方案,使指挥员能快速从复杂的地域信息中找到适用于炮阵地所需的地形信息,为炮兵自动化指挥系统提供了决策与支持。  相似文献   
985.
监控视频运动目标的频繁轨迹模式挖掘   总被引:1,自引:0,他引:1       下载免费PDF全文
运用数据挖掘的方式分析运动轨迹数据在目前可以说是一种尝试。基于传统数据挖掘方法Apriori的思想,提出了一种监控视频运动目标的频繁轨迹模式挖掘算法。首先以特征点表示连续的运动目标轨迹,然后设计了一种轨迹相似度测量机制,最后基于相似度测量获得的轨迹段频率,将Apriori挖掘算法应用到2D运动轨迹数据,从中发现频繁轨迹隐含的一些感兴趣模式。实际的和人工生成的轨迹数据实验表明了算法的正确有效性。  相似文献   
986.
C4ISR系统核心体系结构数据模型及其建模方法   总被引:1,自引:0,他引:1  
C4ISR系统核心体系结构数据模型(CADM)的建模是CADM研究的主要工作,首先介绍了与CADM相关的一些基本概念,并对美军C4ISR系统核心体系结构数据模型的相关研究成果进行了分析;然后应用数据模型语言IDEF1X描述一种实际作战指挥单位通用的军事需求,反映核心体系结构数据模型的要求,以体现核心体系结构数据模型的作用.  相似文献   
987.
利用密码学的方法来解决网络数据传输的安全性问题。在分析对称密码体制和公开密钥体制的代表DSE和RSA算法的优缺点后,提出将两种算法结合的网络数据安全系统的模型。  相似文献   
988.
文中基于频域测速的基本原理,研究一种弹道FFT分析器系统。在给出该系统基本结构后,研究了在强地物杂波干扰环境中保证测频精度、分辨率和动态范围的基本方法。文中还着重介绍了用于这种频谱分析系统的可编程高速A/D数据采集系统和以TMS32010为主体的高速FFT协处理器系统。它们与IBM/PC和加权ZFFT分析软件共同构成了一个完整的频谱分析系统。  相似文献   
989.
本文介绍了并行数据库中实现多流水线Hash连接的处理机分配算法,该算法对于执行Hash连接的丛生查询树可同时实现流水线内并行(IntrapipelineParalel)和多流水线间的并行(IntrapipelinePar-alel  相似文献   
990.
数据融合技术在CGF建模中的应用   总被引:1,自引:0,他引:1       下载免费PDF全文
提出了将数据融合技术应用到计算机生成兵力 (CGF)建模中的思路和方法。在分析数据融合技术的基础上 ,深入讨论了卡尔曼滤波和最小二乘相结合的滤波方法以及一种改进的离散Hopfield神经网络 ,并结合一实际系统 ,建立了模型 ,给出了仿真结果。结果表明 ,数据融合技术和CGF建模相结合具有一定的应用前景和研究价值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号