全文获取类型
收费全文 | 2047篇 |
免费 | 210篇 |
国内免费 | 138篇 |
出版年
2024年 | 20篇 |
2023年 | 62篇 |
2022年 | 43篇 |
2021年 | 58篇 |
2020年 | 99篇 |
2019年 | 57篇 |
2018年 | 10篇 |
2017年 | 48篇 |
2016年 | 86篇 |
2015年 | 65篇 |
2014年 | 180篇 |
2013年 | 167篇 |
2012年 | 194篇 |
2011年 | 140篇 |
2010年 | 130篇 |
2009年 | 128篇 |
2008年 | 122篇 |
2007年 | 126篇 |
2006年 | 86篇 |
2005年 | 85篇 |
2004年 | 75篇 |
2003年 | 73篇 |
2002年 | 74篇 |
2001年 | 66篇 |
2000年 | 41篇 |
1999年 | 26篇 |
1998年 | 28篇 |
1997年 | 26篇 |
1996年 | 18篇 |
1995年 | 17篇 |
1994年 | 14篇 |
1993年 | 8篇 |
1992年 | 7篇 |
1991年 | 6篇 |
1990年 | 5篇 |
1989年 | 5篇 |
排序方式: 共有2395条查询结果,搜索用时 93 毫秒
931.
932.
基于细分小波的图像压缩算法研究 总被引:1,自引:1,他引:0
层次细节模型LOD(Level of detail)和感兴趣区域模型ROI(Region of Interesting)是静止图像压缩及网络传输技术中两个重要模型.通过将灰度图像网格化,并在图像网格上进行B样条细分小波变换,实现了图像的LOD压缩算法.并通过Gouraud明暗处理技术将网格还原成压缩过的灰度图像;同时,该算法还可方便地通过ROI区域选择,使ROI区域比背景区域获得更好的图像质量. 相似文献
933.
现代战争对国防工程供电保障可靠性提出了很高要求,分布式发电技术的发展为电源设置提供了新的选择.将国防工程供电保障系统视为孤立电力系统,并引入分布式电源以提高国防工程供电的可靠性水平.简介了分布式发电技术,阐述了孤立电网提高系统可靠性的基本思路,在充分考虑分布式电源不同技术形式、冷热电联产等因素条件下,重点建立了分布式电源的经济模型,并计及正常状态下元件故障率和战争状态下战场损伤率两个参数,提出适用于国防工程供电保障系统的孤立电网规划模型.算例计算证明了模型和孤立电网对国防保障系统可靠性提高的积极作用. 相似文献
934.
935.
936.
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要.提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程.针对大规模网络环境,提出了渗透图简化算法.最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性. 相似文献
937.
在雷锋照片中,有几幅擦车照片家喻户晓。近年来有人在网上否定雷锋照片的真实性,自然也把矛头指向了这几幅擦车照片,指责这是作秀造假。其实,这几幅雷锋擦车照片都是形象照片,不能按照一般事迹照片来看待,其摄影摆拍属于合理创作,根本不存在什么作秀造假的问题。这几幅照片的拍摄者是原沈阳军区工程兵宣传助理员张峻。他在2000年出版的《永恒的雷锋——雷锋照片纪事》书中,对此专有一节回忆,所用的标题就是“《毛主席的好战士——雷锋》创作经 相似文献
938.
智能手机就像一把双刃剑,在为官兵带来便捷的同时,也将失泄密问题带入其中。当前,网上勾联、渗透成为间谍活动新的特征,如何积极面对智能手机进军营趋势,打好防失泄密主动仗,是全军上下亟待思考解决的问题。一、注重教育引导,筑牢防控手机失泄密的思想防线分析近年来手机失泄密案件,有人是主动勾联境外敌特分子卖密,有人是在不知情的状态下被敌特分子加为好友。有的官兵法纪意识不牢,敌情观念、防间保密意识淡薄,在思想源头上放松了警惕,使敌特分子有 相似文献
939.
940.