全文获取类型
收费全文 | 1227篇 |
免费 | 360篇 |
国内免费 | 34篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 12篇 |
2021年 | 57篇 |
2020年 | 23篇 |
2019年 | 7篇 |
2018年 | 15篇 |
2017年 | 36篇 |
2016年 | 17篇 |
2015年 | 43篇 |
2014年 | 45篇 |
2013年 | 71篇 |
2012年 | 56篇 |
2011年 | 51篇 |
2010年 | 82篇 |
2009年 | 102篇 |
2008年 | 94篇 |
2007年 | 111篇 |
2006年 | 54篇 |
2005年 | 67篇 |
2004年 | 31篇 |
2003年 | 24篇 |
2002年 | 22篇 |
2001年 | 35篇 |
2000年 | 24篇 |
1999年 | 113篇 |
1998年 | 60篇 |
1997年 | 65篇 |
1996年 | 42篇 |
1995年 | 41篇 |
1994年 | 34篇 |
1993年 | 39篇 |
1992年 | 36篇 |
1991年 | 26篇 |
1990年 | 28篇 |
1989年 | 11篇 |
1988年 | 11篇 |
1987年 | 10篇 |
1986年 | 7篇 |
1985年 | 5篇 |
1983年 | 4篇 |
1982年 | 3篇 |
排序方式: 共有1621条查询结果,搜索用时 46 毫秒
991.
提出一种海天背景下红外序列图像自动目标检测算法。该算法针对输入图像严重的非高斯分布噪声干扰和目标在序列图像中的非线性运动特性,基于SMC(Sequence Monte Carlo)方法通过目标的特征统计值影响蒙特卡罗采样的粒子权值,再利用该权值控制粒子状态变化,最终在目标特征图像中检测和跟踪目标,使用差分图像作为特征图像。试验结果证明,该算法可准确有效地检测目标,适合快速处理的实时性。 相似文献
992.
访问控制是保护计算机上文件安全的重要技术手段。针对文件攻击,提出一种量化的评估方法,对主流访问控制策略进行了量化评估,指出主流访问控制策略的脆弱性在于赋予了程序访问用户能够访问的文件集合的权利。提出一种基于用户意愿的访问控制策略,其风险远远小于主流访问控制策略,能够防御未知文件攻击,证明了策略的安全性质,并讨论了其实现方案。 相似文献
993.
994.
995.
于力 《中国人民武装警察部队学院学报》2007,23(8):87-89
本文介绍了案例教学的基本概念,并对案例教学在抢险救援课程中的应用进行了探讨,提出了在抢险救援课程中开展案例教学的实施方法和存在的不足,同时指出对案例教学应有一个正确的认识。 相似文献
996.
李力 《中国人民武装警察部队学院学报》2007,23(10):48-51
数据中心极其重要,一旦发生火灾,后果严重。为保证数据中心免受火灾危害,在介绍数据中心的特点的基础上,分析了其火灾特点及火灾危险性,提出了合理选择消防设施、加强电气防火、建立长效管理机制等防火对策。 相似文献
997.
北伐前后,孙中山领导的国民党鉴于以往的教训,并受苏俄党军模式影响,开始强化党权,控制军权,使革命军成为党军.国共第一次合作时的党军式文武关系经历了短暂的辉煌后,解体失败.国民党执政后,鉴于新军阀割据之危害,力图建立党治,重建党化军队,编遣全国军队,集军权于中央,但因地方军人的反抗和国民党内部的分裂而失败. 相似文献
998.
历史上,国际格局的转型往往孕育着原有强国的衰落与新兴大国的崛起.美国学者保罗·肯尼迪就后者比喻道:新兴大国的崛起即"大国的喜剧",是指"作为先前世界领导国的追随者和主要伙伴,则有机会成为新的世界领导国." 相似文献
999.
1000.
李莉 《兵团教育学院学报》2007,17(1):32-33
做好新时期高校大学生的思想政治教育工作,必须掌握青年大学生的思想脉搏,加强队伍建设,理论联系实际,强化“两课”学科建设,发挥思想政治教育的主渠道作用,与时俱进地推进高校思想政治工作,使大学生成长为社会需要的合格人才。 相似文献