首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   564篇
  免费   215篇
  国内免费   67篇
  2023年   6篇
  2022年   7篇
  2021年   17篇
  2020年   15篇
  2019年   14篇
  2018年   10篇
  2017年   26篇
  2016年   42篇
  2015年   18篇
  2014年   40篇
  2013年   52篇
  2012年   44篇
  2011年   45篇
  2010年   23篇
  2009年   52篇
  2008年   39篇
  2007年   42篇
  2006年   46篇
  2005年   40篇
  2004年   35篇
  2003年   37篇
  2002年   35篇
  2001年   28篇
  2000年   16篇
  1999年   14篇
  1998年   14篇
  1997年   11篇
  1996年   17篇
  1995年   10篇
  1994年   15篇
  1993年   5篇
  1992年   18篇
  1991年   3篇
  1990年   6篇
  1989年   3篇
  1988年   1篇
排序方式: 共有846条查询结果,搜索用时 305 毫秒
811.
基于GMM的数据仓库管理与维护   总被引:3,自引:1,他引:2       下载免费PDF全文
元数据管理系统是构建、管理、维护和使用数据仓库系统的核心部件。元数据管理关键在于构建一个全面的、可扩展的元数据模型,表示各种类型的元数据。本文提出了一个通用的元数据模型GMM,该模型可以有效支持数据仓库的管理和维护,如用户视图管理、个性化服务、增量刷新、数据志跟踪等。  相似文献   
812.
回路控制遥测数据的注入仿真和输入序列的重建   总被引:1,自引:1,他引:0  
分析了回路控制数学模型对遥测数据输入误差的响应和积累 ,构造了回路控制计算输入序列的误差补偿算法 ,并且证明了误差补偿算法的数值稳定性。  相似文献   
813.
多传感器数据融合中的数据预处理技术   总被引:5,自引:2,他引:3  
数据预处理是进行多传感器数据融合的基础 ,对数据的空间统一和时间统一的研究方法及流程进行了阐述 ,介绍了基于该方法的技术在实际应用中取得的效果 .  相似文献   
814.
分析了硬盘数据恢复工作的重要性、意义 ,在对基于事例推理技术和硬盘数据恢复方法研究的基础之上 ,针对如何实现一个基于事例推理的硬盘数据恢复网上专家系统进行了讨论 ,给出了这个专家系统的实现技术、方法 ,在新一代专家系统与网络技术、数据安全与恢复技术的结合方面有所创新  相似文献   
815.
基于视频监控应用的视频压缩   总被引:1,自引:0,他引:1  
介绍了视频服务器的组成及常见的图象压缩标准,通过深入研究H.263视频压缩算法,提出了基于视频监控应用的三点改进,研究了DCT/IDCT快速算法,并直接采用MMX实现了DCT/IDCT和运动向量估计等大运算量模块,实现了基于H.263的软件监控系统,并在实际中得到较好的应用。  相似文献   
816.
战场态势估计和威胁估计   总被引:19,自引:5,他引:14  
描述了战场态势、态势估计和威胁估计的概念。对态势估计从态势要素提取、态势评估推理及态势预测三方面进行了分析,重点对态势评估中的功能领域如:目标合并、协同关系推理、战场主动权指数计算、作战能力评估、重要目标估计及敌战斗序列估计等的含义、内容和实现步骤进行详细阐述。对威胁估计的内容和主要功能也进行了描述。  相似文献   
817.
机群超视距作战联合战术信息系统的效能分析   总被引:8,自引:4,他引:4  
建立了机群联合战术信息系统在超视距作战中综合机群的传感器、导航和火力控制系统,组织对目标协同探测、辨识和火力控制的系统模型,以及它的效能评估模型.仿真计算表明此信息系统能有效增加机群超视距作战的效能,但噪声和欺骗干扰会显著地影响它的效率.  相似文献   
818.
证据理论与模糊神经网络相结合的身份估计方法   总被引:7,自引:0,他引:7  
重点研究了在数据融合身份估计领域中D-S证据理论与模糊神经网络相结合的多传感器数据融合方法。Demp-ster-Shafer证据理论方法是对Beyes决策检验法的推广,证据理论比概率论满足更弱的公理系统,并且在区分不确定与不知道等方面显示了很大的灵活性,但是在基于证据理论的身份估计融合中,基本可信度的分配是一个与应用密切相关的问题,也是实际应用中最难的一步。利用模糊神经网络来处理证据理论中的基本可信度分配问题,并对几种空中目标进行了身份估计数据融合,经计算机仿真实验证实了该方法的有效性。  相似文献   
819.
基于Lanchester方程的威胁评估模型   总被引:4,自引:1,他引:3  
将描述对抗损耗的Lanchester方程应用于数据融合系统的威胁评估层次,从宏观角度分析了多传感器系统在作战中跟踪目标的模式,建立了相应模式下的Lanchester对抗损耗微分方程,以用于分析对抗交互双方的动态损耗,从而可根据态势作出威胁评估。  相似文献   
820.
介绍了产品数据管理(PDM)的概念和基本功能,结合当前型号研制的特点和计算机信息技术应用的状况、发展,研究了型号研制产品数据管理的需求、功能及实施,为当前型号研制依靠CIMS技术实现产品数据管理提出了8条基本原则。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号