全文获取类型
收费全文 | 705篇 |
免费 | 232篇 |
国内免费 | 33篇 |
出版年
2024年 | 3篇 |
2023年 | 6篇 |
2022年 | 15篇 |
2021年 | 28篇 |
2020年 | 35篇 |
2019年 | 4篇 |
2018年 | 13篇 |
2017年 | 34篇 |
2016年 | 9篇 |
2015年 | 38篇 |
2014年 | 52篇 |
2013年 | 29篇 |
2012年 | 72篇 |
2011年 | 77篇 |
2010年 | 72篇 |
2009年 | 78篇 |
2008年 | 81篇 |
2007年 | 67篇 |
2006年 | 56篇 |
2005年 | 57篇 |
2004年 | 39篇 |
2003年 | 24篇 |
2002年 | 21篇 |
2001年 | 28篇 |
2000年 | 30篇 |
1994年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有970条查询结果,搜索用时 421 毫秒
881.
由于人们对信息敏感性的增强,高校的思想政治教育面临着更加严峻的挑战。如何使高校思想政治教育的主渠道畅通、主阵地巩固,这是一个亟待研究和解决的重大课题。从网络思想政治教育的概念界定、高校网络思想政治教育的影响以及方法和途径进行论述,以期加强和改进高校的思想政治教育。 相似文献
882.
针对传统网络模型难以反映多军种联合作战特点的问题,在传统树状网络拓扑模型的基础上加入了横向连接,构建了一个基于复杂网络的联合作战网络模型。该模型打破了"以平台为中心"的作战样式,体现了信息化条件下联合作战的特点。定义了网络模型的若干参数,通过对仿真计算结果的统计,分析了该模型的特征参数,得出该作战网络具有规则网络和随机网络的特性,且模型从整体上体现出树状层次性、无标度性和小世界特性。 相似文献
883.
模糊控制的现状与发展概述 总被引:2,自引:0,他引:2
模糊控制方法是智能控制的重要组成部分.简要回顾了模糊控制理论的发展,详细介绍了模糊控制理论的原理和模糊控制器的设计步骤,根据各种模糊控制器的不同特点,对模糊控制在航空航天领域中的应用进行了分类,并分析了各类模糊控制器的应用效能,最后分析了模糊控制理论的优缺点及需要完善或继续研究的内容,展望了模糊控制的发展趋势与动态. 相似文献
884.
885.
经验模态分解(Empirical Mode Decomposition,EMD)在机械故障诊断中存在一个比较严重的问题,即端点效应。镜像延拓是克服端点效应的有效方法,采用镜像延拓处理端点效应时,要求将镜面放置在局部极值点处,针对这一问题,提出了一种基于镜像延拓和神经网络相结合的数据延拓方法。采用神经网络预测原信号序列,将信号向前向后各延拓一个极值点,再采用镜像延拓有效地减小EMD分解中的端点效应。通过对仿真信号的分析,验证了该方法能有效抑制EMD方法中的端点效应问题。 相似文献
886.
887.
根据傅里叶变换法测频原理,提出了一种可以测量同时到达多个信号的数字瞬时测频接收机方案,利用Matlab/Simulink工具对接收机进行了系统建模仿真。仿真结果表明,在同时到达多个信号的情况下,系统能准确测量各信号载频参数。最后研究了频率估计算法,结果显示,三次插值的方法既具有高的测频精度,又减少了测频时间。 相似文献
888.
胡新华 《兵团教育学院学报》2010,20(4):32-35
随着中国现代小说的兴起.女性声音也相应出现,在与男性一并参与宏大叙事的同时,女性叙事者也选用日记体小说这一私人性极强的体裁与话语形式,以突出男权强势话语的重围,建构起女性自我的权威。丁玲的《莎菲女士的日记》就是一个很好的例子。本文拟围绕《莎菲女士的日记》探讨“日记体小说”的叙事策略。 相似文献
889.
890.
可视密码是一项可以实现可视秘密共享的重要密码技术.它是将生成的分享图像分配给多个参与者,将一定数量的分享重叠就可恢复出原秘密,而不需要任何密码学计算.提出了一种可验证的可视密码方案,该方案引入了行为值得信赖的可信第三方,并引入了基于消息认证模型的公钥密码体系结构,使得每个参与者都可以验证其分享的权威性.该方案解决了分发中心或者分发者的不诚实问题,提高了可视密码方案实施的安全性. 相似文献