全文获取类型
收费全文 | 621篇 |
免费 | 224篇 |
国内免费 | 67篇 |
出版年
2023年 | 8篇 |
2022年 | 9篇 |
2021年 | 18篇 |
2020年 | 18篇 |
2019年 | 15篇 |
2018年 | 11篇 |
2017年 | 28篇 |
2016年 | 42篇 |
2015年 | 18篇 |
2014年 | 44篇 |
2013年 | 57篇 |
2012年 | 50篇 |
2011年 | 46篇 |
2010年 | 29篇 |
2009年 | 54篇 |
2008年 | 41篇 |
2007年 | 45篇 |
2006年 | 50篇 |
2005年 | 47篇 |
2004年 | 41篇 |
2003年 | 38篇 |
2002年 | 32篇 |
2001年 | 30篇 |
2000年 | 15篇 |
1999年 | 17篇 |
1998年 | 15篇 |
1997年 | 11篇 |
1996年 | 18篇 |
1995年 | 10篇 |
1994年 | 14篇 |
1993年 | 8篇 |
1992年 | 18篇 |
1991年 | 3篇 |
1990年 | 8篇 |
1989年 | 3篇 |
1988年 | 1篇 |
排序方式: 共有912条查询结果,搜索用时 15 毫秒
831.
基于半实物仿真的HLA/RTI关键技术研究 总被引:1,自引:0,他引:1
分析了基于HLA/RTI的半实物仿真中实践管理、数据收集能力、RTI通用性以及网络传输安全等问题,研究了新的时间管理策略,提出了合理设置lookahead的算法,设计了数据收集的层次框架,并制定了研发RTI的通用原则和安全有效的网络传输方案,为现代半实物系统仿真提供了理论借鉴。 相似文献
832.
833.
834.
835.
数据挖掘技术在炮阵地选择中的应用 总被引:1,自引:0,他引:1
根据炮兵阵地地形选取的要求,从地理信息系统出发,运用人工智能、数据挖掘、多媒体等技术,提出了炮兵阵地选取的空间数据挖掘模型,为炮兵阵地选取的计算机实现提供了一种有效的解决方案,使指挥员能快速从复杂的地域信息中找到适用于炮阵地所需的地形信息,为炮兵自动化指挥系统提供了决策与支持。 相似文献
836.
运用数据挖掘的方式分析运动轨迹数据在目前可以说是一种尝试。基于传统数据挖掘方法Apriori的思想,提出了一种监控视频运动目标的频繁轨迹模式挖掘算法。首先以特征点表示连续的运动目标轨迹,然后设计了一种轨迹相似度测量机制,最后基于相似度测量获得的轨迹段频率,将Apriori挖掘算法应用到2D运动轨迹数据,从中发现频繁轨迹隐含的一些感兴趣模式。实际的和人工生成的轨迹数据实验表明了算法的正确有效性。 相似文献
837.
838.
目标威胁判断是防空作战中一项重要内容,在建立目标威胁模型时,首先要挑选特征参数,分析了影响威胁度的若干因素.这里采用Rough理论中知识约简方法选择目标的特征参数;支持向量机是一类新型机器学习方法,由于其出色的学习能力,该技术已成为当前国际机器学习界的研究热点,利用支持向量机建立了威胁判断模型,给出了实例和解决此问题的支持向量机源程序.通过实例与神经网络法的结果进行了比较,结果表明支持向量机比较精确和简单. 相似文献
839.
自由环境下网络数据采集与分析 总被引:1,自引:0,他引:1
以小波分析的原理与算法为基础提出一种新的自由环境下网络数据采集与分析方法,使用这种方法可以监测网络的状态、数据流动情况以及网络上传递的信息。当信息以数据流的形式在网络上传输时,在互联网的入口处设置监测系统,便可以源源不断地将网上传输的信息截获。通过该监控技术可以任意采集和分析因特网上的各种信息,如网页访问http,电子邮件email,Telnet,Ftp等,以及这些信息中的用户名和密码,并对采集到的数据进行分析和还原。一旦发现有黑客行为、恐怖分子信息、邪教信息、反民族信息等非法信息,技术系统会自动捕获,并将有关的信息(包括:非法信息来源的IP地址、目的地址等)发送至监控中心,监控中心根据需要可通过功能设定,对非法可疑的IP地址锁定实施24小时自动跟踪。从而及时发现网络犯罪,保护网络与信息安全。 相似文献
840.
介绍了某自行高炮电视自动跟踪系统的分布式计算机控制结构 ,分析了系统产生误差的主要原因 ,并针对这种原因提出了对系统进行改进的方法。实验证明 ,这些方法的采用对于提高电视自动跟踪系统的跟踪精度和跟踪平稳性具有明显的作用。 相似文献