全文获取类型
收费全文 | 659篇 |
免费 | 92篇 |
国内免费 | 82篇 |
出版年
2024年 | 4篇 |
2023年 | 17篇 |
2022年 | 15篇 |
2021年 | 12篇 |
2020年 | 24篇 |
2019年 | 13篇 |
2018年 | 4篇 |
2017年 | 11篇 |
2016年 | 14篇 |
2015年 | 18篇 |
2014年 | 28篇 |
2013年 | 35篇 |
2012年 | 45篇 |
2011年 | 28篇 |
2010年 | 33篇 |
2009年 | 41篇 |
2008年 | 54篇 |
2007年 | 64篇 |
2006年 | 44篇 |
2005年 | 52篇 |
2004年 | 43篇 |
2003年 | 42篇 |
2002年 | 37篇 |
2001年 | 31篇 |
2000年 | 28篇 |
1999年 | 21篇 |
1998年 | 11篇 |
1997年 | 8篇 |
1996年 | 11篇 |
1995年 | 11篇 |
1994年 | 1篇 |
1993年 | 6篇 |
1992年 | 7篇 |
1991年 | 10篇 |
1990年 | 6篇 |
1989年 | 4篇 |
排序方式: 共有833条查询结果,搜索用时 31 毫秒
91.
92.
3月3~7日,由泰国海军“纳腊萱”号、“邦巴功”号护卫舰和“苏林”号登陆舰组成的舰艇编队,在上海进行为期5天的友好访问。这次泰舰编队总指挥是泰国海军学院副院长威通·库皮拉潘那海军少将,他曾先后在泰国海军军事学院预科学校、泰国海军学院、泰国海军参谋学院、泰国海军战争学院深造,并先后担任过两艘泰国海军战舰舰长、曼谷海军基地司令。作为接待泰国军舰来访办公室成员之一,记者采访了威通·库皮拉潘那海军少将,通过威通·库皮拉潘那海军少将,了解到泰国海军向训练要战斗力的一些基本情况。 相似文献
93.
分层快速多极算法(MLFMM)和ILUT预处理算法被结合来分析电大尺寸目标的电磁散射和辐射特性。采用矩量法求解电磁场积分方程,最终须要求解一线性方程组。分层快速多极算法被用来加速用迭代法求解线性方程组时的矩阵向量乘积的运算。ILUT预处理算法被用来降低方程组系数矩阵的条件数,加快迭代法的收敛速度。计算实例表明了该方法的通用性和高效性。 相似文献
94.
二值化联合变换相关器识别复杂背景目标时的阈值选取 总被引:1,自引:0,他引:1
讨论了利用二值化联合变换相关器对复杂背景目标进行相关识别的阈值选取问题。由于不同阈值对二值化联合变换相关器识别结果有很大的影响,阈值过高,会损失过多的联合变换功率谱中的有效成份,使相关峰减弱;阈值过低,会使联合功率谱中的噪声放大,相关峰可能被淹没在噪声之中。因而存在一个最佳阈值。实验表明,最佳阈值位于联合功率谱最大灰度值的40%~50%之间,在此阈值范围内,相关峰值较高,噪声也得到有效抑制。 相似文献
95.
软件的静态分析在很大程度上是对编写软件的语法和文本进行检查,使其符合工程项目的需要.使用C Test可以帮助编程人员和测试人员完成对程序的自动静态测试.测试人员还可以自定义检查规则来完成对代码的特定需求检查. 相似文献
96.
分析了我军军事院校管理和办公自动化技术发展的现状,提出了构建军队院校管理集成办公信息系统的初步构想,详细阐述了系统开发建设的具体实施方法,为加强军校决策、咨询和管理机构的建设,实现军校管理办公自动化,推进军校管理的科学化提供了合理的解决方案. 相似文献
97.
王建英 《中国人民武装警察部队学院学报》2004,20(3):50-52
非法获得的证据能否作为定案的依据 ,历来为各国刑事证据理论所关注。美国和德国作为英美法系和大陆法系的典型代表 ,分别确立了非法证据排除规则和证据运用禁止规则。研究了两国排除规则的内涵、发展历史、适用范围及存在差异 相似文献
98.
王君 《武警工程学院学报》2004,20(2):1-4
指出了带有线性时间项的GM (1,1,t) [1] 和线性拟合意义下最优GM (1,1) [2 ] 这两种灰色模型的预测公式相似 ,虽同样采取最小二乘参数估计 ,但求解不同阶数的正规方程组出现了不同程度的病态性 ,虽使用最新数学工具软件MATLAB ,但带有线性时间项的GM (1,1,t)仍失去预测意义。 相似文献
99.
人们在谈到共产国际、联共(布)在大革命时期对华政策的失误时,总要提到其只重视建立国民党的武装,而忽视甚至反对建立共产党领导的武装这一点。毫无疑问,共产国际、联共(布)是将国民党的军事力量作为主要扶持的对象,但他们是否完全和始终忽视或者反对中共开展军事工作呢?笔者从俄罗斯新公布的档案资料中发现,大革命时期,共产国际、联共(布)也曾对中国共产党的军事工作进行过指导和帮助。中国共产党正是在它们的指导和帮助下,建立了自己的军事领导机构,并在军事工作方面取得了初步的经验。不过,共产国际、联共(布)并不是始终如一地关心和支持… 相似文献
100.
网络入侵检测的快速规则匹配算法 总被引:1,自引:0,他引:1
在分析入侵检测系统的基础上,指出现有规则匹配算法的不足.提出一种新的规则匹配算法,该算法主要利用非精确匹配技术,缩小入侵分类的检测范围,达到快速匹配的目的.根据不同的安全性要求设置不同的门限值,该算法可用于预测适合不同门限值的可疑入侵行为. 相似文献