首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   566篇
  免费   206篇
  国内免费   66篇
  2023年   6篇
  2022年   7篇
  2021年   17篇
  2020年   17篇
  2019年   14篇
  2018年   11篇
  2017年   27篇
  2016年   40篇
  2015年   16篇
  2014年   38篇
  2013年   52篇
  2012年   44篇
  2011年   44篇
  2010年   23篇
  2009年   51篇
  2008年   38篇
  2007年   42篇
  2006年   47篇
  2005年   39篇
  2004年   35篇
  2003年   38篇
  2002年   33篇
  2001年   28篇
  2000年   15篇
  1999年   14篇
  1998年   14篇
  1997年   11篇
  1996年   17篇
  1995年   10篇
  1994年   14篇
  1993年   5篇
  1992年   18篇
  1991年   3篇
  1990年   6篇
  1989年   3篇
  1988年   1篇
排序方式: 共有838条查询结果,搜索用时 15 毫秒
121.
抑制成像数据噪声的模糊多目标算法   总被引:1,自引:1,他引:0  
以模糊数学和决策理论为基础,通过建立成像数据模糊指数函数及平方误差 模糊指数函数,提出了一种称为模糊多目标优化的新的算法模型,对成像数据的噪声进行抑 制实现数据优化。实验结果表明,所提出的模糊多目标优化算法模型有较强的抑制噪声能 力,理论和实验有较好的一致性。  相似文献   
122.
近程防空武器网络化跟踪系统   总被引:1,自引:0,他引:1  
研究多探测器航迹滤波与互联新技术与新方法,把数据融合的基本理论和计算机网络技术应用于近程防空武器的跟踪系统中,得到了近程防空武器网络化跟踪系统的框架.应用数据融合和计算机网络技术可以提高近程防空武器的使用效率.  相似文献   
123.
区域防空网络化作战系统中战术数据链应用   总被引:1,自引:0,他引:1  
在网络化作战模式下,只有依靠不断发展的数据链技术,才能实现信息源、武器平台和指控中心三者之间的链接.主要探讨了战术数据链的特点、发展情况及其在区域防空网络化作战系统中的体系结构、信息流程等问题,重点突出了战术数据链中与现代化作战模式相适应的环节,分析了区域防空网络化作战系统中专用战术数据链所涉及的一些关键技术.将为构建适合区域防空网络化作战的战术数据链提供一定的参考依据.  相似文献   
124.
D-S证据理论是一种比概率论确定性弱的不确定性理论,它能将"不知道"和"不确定"两个认知学上的主要概念区别开来,在多传感器数据融合中具有广泛的应用前景.D-S证据理论在实际应用中却存在一个困难,当目标的个数较多时,需要计算的项数太多,容易造成漏项,引起计算错误.提出了一种确定计算项数的算法,作为验证计算结果的必要条件,并通过图解的方法找出需要计算的项.  相似文献   
125.
针对当前军事计量管理信息系统数据类型复杂、可扩展性差和智能化程度低等问题,提出了一种基于大数据的智能化计量管理信息系统。在给出系统总体架构的基础上,介绍了系统实现的关键技术和计量大数据应用价值等内容,该系统的开发和应用,可实现军事计量业务辅助决策、测试设备健康状况分析及质量预测,对推动军事计量技术的提升与发展具有重要意义。  相似文献   
126.
高铁大风预警的传统方法基于风速预测,当瞬时值高于限速阈值时触发报警,存在大量的误报警,不必要的限速控制影响了高铁行车效率。创新地提出了基于序列模式的预警方法,旨在挖掘报警事件前序数据中的频繁模式,找出报警事件的变化规律,通过滤除与非预警序列共有的频繁模式,得到预警序列独有的序列特征,构建了预警模式库。经兰新高铁沿线的监测数据验证,该方法在提高预测准确率的基础上降低了漏报率,同时有效地减少了模式匹配所需的时间,为提前预警预留充分的时间窗口,更加符合实际应用的需求。  相似文献   
127.
战争形态正加速向信息化战争演变,数字化作战成为主要形式,作战数据以前所未有的深度广度进入战争全脉络,成为作战的核心,影响着战争进程甚至决定成败。习主席高度重视作战数据建设,多次指出我军数据积累严重不足是军事斗争准备的短板弱项。因此,建设完善配套的作战数据库和形成战时高效的作战数据保障能力,对获取作战信息优势、提升指挥控制能力至关重要,对于提高我军基于网络信息体系的联合作战能力具有重要的支撑作用。  相似文献   
128.
The commencement of opal mining in Ethiopia a decade ago has attracted the involvement of poor peasants, wealthy traders and traffickers. Although the academic and official literature on artisanal small-scale opal mining (ASOM) has primarily focused on the loss of wealth owing to a lack of skill and its traditional nature, this study explores the multidimensional insecurity that the discovery and mining of opal stones in the Delanta wereda of Wollo has brought about. This study contends that the ASOM industry has brought a new and previously unknown body of wealth to a society that is not used to the circulation of huge amounts of money in its narrow geography of commerce, engendering multidimensional insecurity. To make things worse, the network of patrimony and rentierism connecting locals with powerful people at the regional and federal level has given licence to illegal wealth extraction at the cost of exacerbating local insecurity. The qualitative data for the study was collected using interviews, focus group discussions, non-participant observations and document analyses at Delanta mining sites, the Wegel Tena town administration and Dessie city.  相似文献   
129.
提出了自修正的数据估计方法.用待拟合参数及相关参数组成多阶数据矩阵,利用递归神经网络对数据矩阵中缺失数据进行初次多阶拟合;利用滑动窗口,在历史数据矩阵中进行相似模式搜索,以相似度作为权重系数,对初次拟合结果进行加权修正.分析证明,该算法的最差、最好复杂度分别达到了理论最好结果.从仿真结果可以看出,自修正算法数据拟合结果误差较之单纯神经网络拟合更小,估计精度更高.  相似文献   
130.
针对航空电子设备无失效数据可靠性分析问题,提出了weibull分布下基于Bayes理论的无失效数据分析方法,基于分层Bayes思想建立了模型,推导出可靠性参数后验分布计算公式,结合实例,验证了方法的有效性,结果表明,此方法计算结果符合工程实际,在其他电子设备可靠性分析中,有一定的借鉴意义.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号