首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   502篇
  免费   30篇
  国内免费   18篇
  2024年   1篇
  2023年   13篇
  2022年   14篇
  2021年   10篇
  2020年   9篇
  2019年   4篇
  2018年   2篇
  2017年   9篇
  2016年   11篇
  2015年   16篇
  2014年   33篇
  2013年   48篇
  2012年   31篇
  2011年   41篇
  2010年   34篇
  2009年   34篇
  2008年   42篇
  2007年   35篇
  2006年   22篇
  2005年   41篇
  2004年   25篇
  2003年   17篇
  2002年   22篇
  2001年   13篇
  2000年   9篇
  1999年   5篇
  1998年   4篇
  1997年   1篇
  1996年   3篇
  1993年   1篇
排序方式: 共有550条查询结果,搜索用时 31 毫秒
121.
某部宣传干事张某休假回家,下了车,正走到距离自己家所住小区不远的一条街上,突然看见两个青年人骑自行车撞倒一位老人,二人不但不赔礼道歉反而出言不逊。旁边一位同志指责二人的不道德行为,二人竟恼羞成怒,欲拔拳相向,张干事见到此景,本能地将手机掏出来拍下该场面,并迅速冲了过去试图阻止事态进一步恶化。在众人的指责声中,二人感觉占不到便宜,便完全不  相似文献   
122.
大家知道,海上违法行为已经出现了一些新的特征,这也是各国面临的共同挑战。如果任由海上的非法行为猖獗蔓延,这将不符合我们任何一个国家的利益。马尔代夫是一个岛国,尽管我们国家面积不大,但是我们在印度洋上有着重要的地缘战略位置。海上的安全影响到人民的生计,国民经济的发展、国家的稳定,以及海上通道的安全,所以,确保所有岛礁的安全对于我们来说是国防的一个重点。同时,我们也需要打击所有的犯罪行为,因为相关的犯罪行为不仅  相似文献   
123.
阅读是一种人生方式阅读是对一种生活方式、人生方式的认同。阅读与不阅读,区别出两种截然不同的生活方式或人生方式。这中间是一道屏障、一道鸿沟,两边是完全不一样的气象。一面草长莺飞,繁花似锦,一面必定是一望无际的、令人窒息的荒凉和寂寥。一种人认为:人既然作为人,存在着就必须阅读。肉体的滋长、强壮与满足,只需五谷与酒肉,但五谷与酒肉所饲养的只是一具没有灵魂的躯体。这种可以行走,可以叫嚣,可以斗殴与行凶的躯体,即使勉强算作人,也只是原初意义上的人。关于人  相似文献   
124.
《武警学院学报》学术理论性强,特色鲜明,读者面广,选稿用稿公平公正,刊发文章的下载率、引用率、转载率高,具有较高的知名度和广泛的影响力。常年开设:边防研究、警卫研究、维和研究、执法研究、反恐处突研究、教育训练研究、思想政治工作研究、部队建设研究;消防理论研究、灭火救援技术、火灾预防、消防安全评价、火灾  相似文献   
125.
针对异常行为快速识别问题,提出了一种基于深度卷积神经网络的视频检测和定位方法。该方法利用全卷积神经网络和时间数据,将一个预先经过训练和监督的全卷积神经网络转移到一个无监督的全卷积神经网络,确保能够检测全局场景中的异常,提出利用级联检测的方式来降低算法的计算复杂度,从而使其在速度和精度方面获得较高的性能。提出的基于全卷积神经网络的异常行为检测架构解决了两个主要任务,即特征表示和级联离群值检测。实验结果表明,所提方法在检测和定位精度上优于现有算法,且运行速度更快,从而表明所提算法的有效性和可行性。  相似文献   
126.
针对信息共享行为的优化需求,构建了基于Multi-Agent的信息共享行为模型,该模型由Agent特性、Agent信念、Agent连通性和Agent行为4个模块组成。在Agent信念模块,提出了关于信念的信任值量化更新方法,将其作为信息共享行为交互的优先级排序的依据。规范了Agent发送信息、接收信息和处理信息的实验流程。通过仿真实验,得出了较为理想的信息共享行为组织模式,实现了信任阈值下的信息过滤,通过实验结果分析验证了信息共享行为模型的有效性。  相似文献   
127.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。  相似文献   
128.
安全工作,重在预防,难在预防。针对安全工作涉及人员广、涵盖领域宽、管控风险难等特点,预防工作必须综合施策、同向发力,尤其要在防政治失节、防思想失管、防道德失守、防心理失常、防行为失控、防制度失效上出实招、使长劲、求实效,多域联动、体系防范织密安全之网、兜住安全之底。防政治失节,重点抓政治纯洁。政治不过硬,一切等于零。占领意识形态斗争"主阵地",强化前沿意识,大力开展形势政策和法纪教育,引导官兵认清意识形态领域斗争尖锐性、复杂性,增强政治敏锐,树牢政治意识、纪律观念和底线思维,不受噪音杂音干扰。  相似文献   
129.
正兵团发改委副主任李建伟:暴徒的行为是彻头彻尾的反人类行为。近年来,特别是中央新疆工作座谈会后,在党中央的关怀和支持下,新疆、兵团经济发展加快,各族人民生活得到极大改善,我们决不允许一小撮恐怖分子分裂祖国,破坏我们美丽的家园。作为"三民"工作组成员,我们要进一步把工作做深做扎实,及时了解职工群众所需所盼,帮助他们解决困难,团结一切可以团结的力量,共同维护新疆的稳定大局,为新疆的经济社会发展作出更大贡献。(边籍)  相似文献   
130.
近年来,官兵家属群体在思想观念、行为方式、能力素质、价值需求等方面发生了深刻变化,加之受客观因素影响,部队各级党委在开展官兵家属工作中,个别时候存在“组织远离、思想隔离、管理脱离、服务偏离”等现象,导致官兵婚恋管理问题增多、难度加大。作为旅团一级党委,要以建立完善家属委员会工作机制为抓手,按照“党委统筹组织跟进、思想统领情感跟进、机制统揽管理跟进、服务统一保障跟进”的思路办法,  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号