全文获取类型
收费全文 | 100篇 |
免费 | 6篇 |
国内免费 | 5篇 |
出版年
2024年 | 2篇 |
2021年 | 1篇 |
2020年 | 1篇 |
2019年 | 1篇 |
2016年 | 2篇 |
2014年 | 5篇 |
2013年 | 8篇 |
2012年 | 8篇 |
2011年 | 10篇 |
2010年 | 11篇 |
2009年 | 5篇 |
2008年 | 5篇 |
2007年 | 4篇 |
2006年 | 3篇 |
2005年 | 7篇 |
2004年 | 5篇 |
2003年 | 4篇 |
2002年 | 3篇 |
2001年 | 2篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1998年 | 5篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1994年 | 3篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1988年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有111条查询结果,搜索用时 171 毫秒
91.
推进农业产业化经营,是在市场经济条件下,更加适应兵团生产力发展要求的经营方式和产业组织形式。而新“三资”则是实现农业产业化、增加农牧团场职工收入的重要途径之一。 相似文献
92.
建设中国特色社会主义,是一项前无古人的开创性事业,是一个在理论与实践上不断探索的过程。站在新的历史起点上,党的十七届四中全会部署了建设马克思主义学习型政党的 相似文献
93.
采用理论研究与工程实践相结合的方法,重点研究具有动力学特性的飞机CGF沿航线自主飞行的控制算法,主要包括协调转弯和倾斜转弯控制算法两种,最后以具体航线为例进行测试。结果表明,飞机CGF能够顺利完成飞行任务。 相似文献
94.
作为一种基于模型的脆弱性分析技术,攻击图能够识别网络中存在的脆弱性和它们之间的相互关系,分析出可能的攻击路径和潜在威胁.论文在攻击图的基础上提出了警报关联图的概念,利用攻击图中蕴含的脆弱性先验知识,将实时IDS警报信息映射到攻击路径,动态反映攻击进程和攻击者意图.在此基础上提出了一种基于警报关联图的网络脆弱性量化评估方法,通过计算警报关联边的权值对网络脆弱性进行动态分析,这种方法结合了静态的网络脆弱性先验知识和动态变化的攻击者意图,能有效反映网络脆弱性在动态攻击情况下的变化. 相似文献
95.
联合文化作为当代军事文化的重要成果,其生成途径主要有系统融合、制度构建和实践养成三个方面。不同生成途径功能作用及深度融合对于培育生成联合文化、推进联合作战建设发展具有重要意义。 相似文献
96.
针对GPS/INS(Global Positioning System/Inertial Navigation System)组合导航中GPS转发式干扰问题,在分析故障变化特性与故障诊断函数特性之间关系的基础上,提出了一种基于局部状态χ2检验的方法。通过观测值的变化、观测模型的变化和χ2检验中x赞1k的变化论证了方法的可行性,并得出组合导航受到转发式干扰是判断系统发生故障的充分而非必要条件的结论。最后通过在仿真轨迹中加入诱偏来模拟转发式干扰,仿真实验证明该方法能够以较高的灵敏度和较高的准确性判断转发式干扰的发生。 相似文献
97.
98.
随着高科技的迅猛发展,军事领域正在经历一场深刻的变革。与之相联系,空袭、远中近程精确打击、非接触作战已成为现代战争的重要样式。战争发展的日益高技术化及其新的作战样式,对城市防空作战的平时准备和战时快速动员,都提出了新的更高的要求。 高技术局部战争爆发的突然性、目的的有限性和进程的 相似文献
99.
运用数据挖掘的方式分析运动轨迹数据在目前可以说是一种尝试。基于传统数据挖掘方法Apriori的思想,提出了一种监控视频运动目标的频繁轨迹模式挖掘算法。首先以特征点表示连续的运动目标轨迹,然后设计了一种轨迹相似度测量机制,最后基于相似度测量获得的轨迹段频率,将Apriori挖掘算法应用到2D运动轨迹数据,从中发现频繁轨迹隐含的一些感兴趣模式。实际的和人工生成的轨迹数据实验表明了算法的正确有效性。 相似文献
100.