首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   621篇
  免费   224篇
  国内免费   67篇
  2023年   8篇
  2022年   9篇
  2021年   18篇
  2020年   18篇
  2019年   15篇
  2018年   11篇
  2017年   28篇
  2016年   42篇
  2015年   18篇
  2014年   44篇
  2013年   57篇
  2012年   50篇
  2011年   46篇
  2010年   29篇
  2009年   54篇
  2008年   41篇
  2007年   45篇
  2006年   50篇
  2005年   47篇
  2004年   41篇
  2003年   38篇
  2002年   32篇
  2001年   30篇
  2000年   15篇
  1999年   17篇
  1998年   15篇
  1997年   11篇
  1996年   18篇
  1995年   10篇
  1994年   14篇
  1993年   8篇
  1992年   18篇
  1991年   3篇
  1990年   8篇
  1989年   3篇
  1988年   1篇
排序方式: 共有912条查询结果,搜索用时 15 毫秒
831.
基于半实物仿真的HLA/RTI关键技术研究   总被引:1,自引:0,他引:1  
分析了基于HLA/RTI的半实物仿真中实践管理、数据收集能力、RTI通用性以及网络传输安全等问题,研究了新的时间管理策略,提出了合理设置lookahead的算法,设计了数据收集的层次框架,并制定了研发RTI的通用原则和安全有效的网络传输方案,为现代半实物系统仿真提供了理论借鉴。  相似文献   
832.
用于空空导弹发射及制导的地空信息支援系统   总被引:1,自引:1,他引:0  
地空信息支援是指地面雷达探测本机和目标的信息,实时传输到飞机上;飞机利用地面探测系统传送的信息,在显示设备上显示目标,再控制导弹的瞄准发射和制导。介绍了这种信息传输方式的特点及对现有系统需进行的改进措施,分析了信号传输的最佳路径,进行了精度分析,论证了它的技术可行性。最后得出结论:该方案可行,满足导弹的瞄准发射制导和精度要求。  相似文献   
833.
Dempster证据组合规则在D-S证据理论中具有十分重要的作用。但在将Dempster证据组合规则应用于多传感器数据融合时,理论上仍有值得探讨之处。在对Dempster证据组合规则进行分析的基础上,提出了解决目标识别系统中多传感器数据融合的“一次Dempster联合法”,避免了原有算法中需多次采用Dempster证据组合规则来计算的问题,从而减少了计算量。  相似文献   
834.
军事数据融合概念方法研究   总被引:1,自引:0,他引:1  
现代战争中,要保持信息优势,必须建立适合新环境的指挥控制信息系统。但是信息超载,信息的不完整和不确定等情况对信息系统的设计提出了新的挑战。结合当前信息融合框架和实践的经验,提出了数据建模和管理的五维结构:空间(x,y,z),时间(t)和可能的世界(w),基于系统的目标和准确的需求分析,提出了一个军事信息系统设计的框架。用数据分析、数据融合方法和推理技术来完成数据的获取和资源的管理,提出增加具有优化能力的智能组件实现系统的学习能力,提高系统的性能。  相似文献   
835.
数据挖掘技术在炮阵地选择中的应用   总被引:1,自引:0,他引:1  
根据炮兵阵地地形选取的要求,从地理信息系统出发,运用人工智能、数据挖掘、多媒体等技术,提出了炮兵阵地选取的空间数据挖掘模型,为炮兵阵地选取的计算机实现提供了一种有效的解决方案,使指挥员能快速从复杂的地域信息中找到适用于炮阵地所需的地形信息,为炮兵自动化指挥系统提供了决策与支持。  相似文献   
836.
监控视频运动目标的频繁轨迹模式挖掘   总被引:1,自引:0,他引:1       下载免费PDF全文
运用数据挖掘的方式分析运动轨迹数据在目前可以说是一种尝试。基于传统数据挖掘方法Apriori的思想,提出了一种监控视频运动目标的频繁轨迹模式挖掘算法。首先以特征点表示连续的运动目标轨迹,然后设计了一种轨迹相似度测量机制,最后基于相似度测量获得的轨迹段频率,将Apriori挖掘算法应用到2D运动轨迹数据,从中发现频繁轨迹隐含的一些感兴趣模式。实际的和人工生成的轨迹数据实验表明了算法的正确有效性。  相似文献   
837.
C4ISR系统核心体系结构数据模型及其建模方法   总被引:1,自引:0,他引:1  
C4ISR系统核心体系结构数据模型(CADM)的建模是CADM研究的主要工作,首先介绍了与CADM相关的一些基本概念,并对美军C4ISR系统核心体系结构数据模型的相关研究成果进行了分析;然后应用数据模型语言IDEF1X描述一种实际作战指挥单位通用的军事需求,反映核心体系结构数据模型的要求,以体现核心体系结构数据模型的作用.  相似文献   
838.
目标威胁判断是防空作战中一项重要内容,在建立目标威胁模型时,首先要挑选特征参数,分析了影响威胁度的若干因素.这里采用Rough理论中知识约简方法选择目标的特征参数;支持向量机是一类新型机器学习方法,由于其出色的学习能力,该技术已成为当前国际机器学习界的研究热点,利用支持向量机建立了威胁判断模型,给出了实例和解决此问题的支持向量机源程序.通过实例与神经网络法的结果进行了比较,结果表明支持向量机比较精确和简单.  相似文献   
839.
自由环境下网络数据采集与分析   总被引:1,自引:0,他引:1  
以小波分析的原理与算法为基础提出一种新的自由环境下网络数据采集与分析方法,使用这种方法可以监测网络的状态、数据流动情况以及网络上传递的信息。当信息以数据流的形式在网络上传输时,在互联网的入口处设置监测系统,便可以源源不断地将网上传输的信息截获。通过该监控技术可以任意采集和分析因特网上的各种信息,如网页访问http,电子邮件email,Telnet,Ftp等,以及这些信息中的用户名和密码,并对采集到的数据进行分析和还原。一旦发现有黑客行为、恐怖分子信息、邪教信息、反民族信息等非法信息,技术系统会自动捕获,并将有关的信息(包括:非法信息来源的IP地址、目的地址等)发送至监控中心,监控中心根据需要可通过功能设定,对非法可疑的IP地址锁定实施24小时自动跟踪。从而及时发现网络犯罪,保护网络与信息安全。  相似文献   
840.
介绍了某自行高炮电视自动跟踪系统的分布式计算机控制结构 ,分析了系统产生误差的主要原因 ,并针对这种原因提出了对系统进行改进的方法。实验证明 ,这些方法的采用对于提高电视自动跟踪系统的跟踪精度和跟踪平稳性具有明显的作用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号