全文获取类型
收费全文 | 1159篇 |
免费 | 352篇 |
国内免费 | 61篇 |
出版年
2024年 | 5篇 |
2023年 | 24篇 |
2022年 | 35篇 |
2021年 | 43篇 |
2020年 | 60篇 |
2019年 | 20篇 |
2018年 | 24篇 |
2017年 | 42篇 |
2016年 | 19篇 |
2015年 | 55篇 |
2014年 | 52篇 |
2013年 | 103篇 |
2012年 | 102篇 |
2011年 | 124篇 |
2010年 | 128篇 |
2009年 | 137篇 |
2008年 | 125篇 |
2007年 | 91篇 |
2006年 | 79篇 |
2005年 | 66篇 |
2004年 | 49篇 |
2003年 | 23篇 |
2002年 | 42篇 |
2001年 | 47篇 |
2000年 | 28篇 |
1999年 | 9篇 |
1998年 | 8篇 |
1997年 | 9篇 |
1996年 | 4篇 |
1995年 | 1篇 |
1994年 | 8篇 |
1993年 | 3篇 |
1991年 | 1篇 |
1990年 | 4篇 |
1989年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有1572条查询结果,搜索用时 15 毫秒
941.
黄亚岚 《中国人民武装警察部队学院学报》2013,29(2)
加强凤凰古城的消防工作,是保护珍贵历史文化遗产的一项紧迫而又重要的任务.通过对凤凰古城的火灾危险性的分析,提出预防火灾的整改思路,以期解决目前凤凰古城普遍存在的火灾隐患问题. 相似文献
942.
943.
为了增强军事想定描述规范的知识性,在研究概念知识树的基础上提出了一种基于概念知识树的军事想定描述方法.首先,以军事想定描述需求为依据,使用概念知识树对军事想定的元素进行描述和组织,建立军事想定的知识表达模型;然后利用军事想定定义语言(military scenario definition language,MSDL)框架和5Ws对军事想定进行系统性组织,形成符合军情的想定描述规范.在多兵种联合仿真实验中应用了该描述方法,实现了想定在不同兵种之间的共享,证明了该描述方法的可用性和有效性. 相似文献
944.
针对非线性最小二乘法在国内目标运动分析中应用较少的现状,首先在二维平面内推导出关于纯方位目标运动状态的极大似然估计的计算公式并给出了基于高斯-牛顿迭代算法的计算过程及步骤,随后分析了极大似然估计的性能和迭代算法的收敛性.仿真计算的结果表明:当迭代初值与目标真实状态充分接近时,用所推导出的计算公式能够快速稳定地得到关于目标运动状态的极大似然估计,迭代算法形式简洁,计算量小.该研究成果可应用于舰艇作战系统目标被动跟踪定位软件. 相似文献
945.
946.
随着信息技术的发展,特别是物理信息系统、互联网、社交网络等技术的突飞猛进,数据爆炸性增长的同时,劣质数据也随之而来,数据可用性受到严重影响。近年来,学术界和工业界开始研究数据可用性问题,取得了一些的研究成果,但是针对互联网大数据可用性问题的研究工作还很少。文章从大数据的发展现状分析入手,概述了大数据可用性的挑战,探讨了大数据可用性方面的研究问题。通过机器翻译案例,指出了互联网大数据可用性增长的可能途径。 相似文献
947.
948.
949.
提出了一种适用于环境测量的车载序列图像拼接方法:首先,对消除畸变后的序列图像相邻帧提取特征点,并采用一种基于多约束条件的匹配算法得到3个正确匹配点对;然后,运用最小二乘法求解图像刚体变换模型参数;最后,通过一种全局配准策略实现序列图像的拼接.试验结果表明:基于多约束条件的配准算法与基于随机抽样一致性(RANdom SAmple Consensus,RANSAC)的配准算法相比,计算效率明显提高,且所得序列图像拼接图具有较高的环境测量精度. 相似文献
950.
当前,网络安全问题日益成为世界政治、外交、经济以及军事等领域的重要课题.美国从克林顿政府起,逐步提高了对网络空间存在安全隐患问题的重视程度,制定了一套相对完善和成熟的网络安全政策和法律法规,形成了独具特色的网络安全战略.美国利用网络空间技术和资源优势,采用攻守兼备、恩威并重的方式加强其网络空间安全,并利用网络空间安全政策为其国家利益服务.文章从网络安全力量体系建设、网络空间作战能力建设、推销美国式网络安全政策、利用互联网干涉别国内政等方面对美国网络安全战略的实质进行了剖析. 相似文献