首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   77篇
  免费   21篇
  国内免费   11篇
  2022年   1篇
  2021年   2篇
  2020年   4篇
  2019年   2篇
  2017年   6篇
  2016年   7篇
  2015年   7篇
  2014年   7篇
  2013年   15篇
  2012年   3篇
  2011年   6篇
  2010年   2篇
  2009年   1篇
  2008年   1篇
  2007年   3篇
  2006年   5篇
  2005年   5篇
  2004年   7篇
  2003年   5篇
  2002年   2篇
  2001年   5篇
  2000年   2篇
  1999年   4篇
  1998年   1篇
  1997年   3篇
  1995年   1篇
  1990年   1篇
  1987年   1篇
排序方式: 共有109条查询结果,搜索用时 312 毫秒
1.
CRMX86操作系统是在改造iRMX86实时多任务操作系统的基础上开发出来的。它能高效地可配置与支持丰富的汉字功能。CRMXDBMS是它支持的一个功能相当于dBASE-Ⅲ和具有汉字功能的关系数据库管理系统,它具有两种用户加密手段、良好的汉化用户界面等特色。本文介绍了该系统的基本结构和主要设计技术。  相似文献   
2.
双基地系统中基于信息融合的关联技术   总被引:2,自引:0,他引:2       下载免费PDF全文
本文讨论了双基地雷达系统中几种基于信息融合的关联技术,提出在干扰条件下应用多卜勒频率和雷达反射面积等目标属性参数,来提高系统对多目标的关联能力。并以仿真手段证明了该关联技术的有效性。  相似文献   
3.
未来战争是以“网络中心战”和“信息中心战”为支撑的全域联合作战,战争优势取决于基于网络信息体系的多种作战资源作战效能的高效聚合。简要分析了网络信息体系作战效能评估基本概念,总结梳理了当前网络信息体系作战效能评估方法现状,初步探讨了网络信息体系作战效能智能化评估的主要着力点与作战效能自主评估机制等,为后续网络信息体系作战效能的智能化评估实施提供借鉴。  相似文献   
4.
试论图书馆信息服务   总被引:1,自引:0,他引:1  
信息时代的图书馆应发挥优势,满足社会需求,开展信息服务.图书馆对外应全面开放,宣传自己,培养用户信息意识;对内应采用现代技术,提高业务人员素质,加强业务管理等措施,使图书馆在信息社会里得到进一步发展.  相似文献   
5.
提出了一种基于生成模型的人体行为识别方法。选取关键点轨迹的方向-大小描述符、轨迹形状描述符、外观描述符作为人体行为的特征;为了降低人体行为特征维数,利用信息瓶颈算法进行词表压缩;利用生成模型,结合已标记样本和未标记样本提出了一种人体行为识别的半监督学习方法,解决了行为识别中的小样本问题。在YouTube 数据库、 UCF运动数据库上利用提出的方法与已有的方法进行了对比实验,结果表明该方法具有更高的识别精度。  相似文献   
6.
战区防空雷达组网系统体系结构及通信链路研究   总被引:1,自引:0,他引:1  
针对优化现役战区防空雷达系统的部署结构,提高其战时稳定性、提升其整体作战效能的问题,提出了一种“雷达组网系统”实用研发对策,并对其具体的系统体系结构、雷达群站系统构成、信息链路等问题进行了探讨和研究。  相似文献   
7.
本文通过作者的实际教学活动,结合学校具体情况,总结了有关《信息组织原理》的教学经验,并对今后如何更好的教学提出了改革措施。  相似文献   
8.
出于以导频通道为代表的北斗全球导航卫星系统现代化信号结构升级以及后向兼容的需求,北斗系统近几年提出了多种新型恒包络调制和复用技术,包括适用于北斗系统B1频点的正交复用二进制偏移载波(QMBOC)调制和非对称双正交相移键控(ADualQPSK)调制,适用于B2频点的时分复用AltBOC(TDAlt BOC)调制与非对称恒包络二进制偏移载波(ACE-BOC)调制,适用于B3频点的双正交相移键控(DualQPSK)调制,适用于双边带任意信号路数、任意功率配比的广义恒包络二进制偏移载波(GCE-BOC)调制。本文系统性地论述了北斗全球系统中提出的多种新型恒包络调制和复用技术,在此基础上基于GCEBOC调制总结出了一种恒包络调制的统一解析表示形式,对全面理解北斗全球系统信号设计思路及在此基础上发展设计新型的恒包络调制和复用技术均能提供重要的借鉴。  相似文献   
9.
视频传感器覆盖范围计算是视频传感器网络初始配置、优化部署等的核心基础,其精度严重影响覆盖分析的结果,然而现有很多方法并未考虑计算方法执行效率与精度的影响,而方法的精度与效率在大范围监控视频覆盖分析应用中显得尤为重要。文章提出了一种兼顾速度与精度的视频传感器覆盖范围计算方法,首先将地理空间进行格网化;然后计算每个格网角点被视频传感器其覆盖状况,用0或1表示;接着,以格网四个角点的覆盖情况描述格网的覆盖情况,将格网分为16种覆盖状态;然后,逐步细化整个格网覆盖状态非(0000)和(1111)的格网,直至达到预设精度;最终获得视频传感器的覆盖范围。实验结果表明,本文方法能够更为精确地获得部署在地理场景中视频传感器的覆盖范围,同时兼顾了计算方法的速度和精度。  相似文献   
10.
Who did it? Attribution is fundamental. Human lives and the security of the state may depend on ascribing agency to an agent. In the context of computer network intrusions, attribution is commonly seen as one of the most intractable technical problems, as either solvable or not solvable, and as dependent mainly on the available forensic evidence. But is it? Is this a productive understanding of attribution? — This article argues that attribution is what states make of it. To show how, we introduce the Q Model: designed to explain, guide, and improve the making of attribution. Matching an offender to an offence is an exercise in minimising uncertainty on three levels: tactically, attribution is an art as well as a science; operationally, attribution is a nuanced process not a black-and-white problem; and strategically, attribution is a function of what is at stake politically. Successful attribution requires a range of skills on all levels, careful management, time, leadership, stress-testing, prudent communication, and recognising limitations and challenges.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号