全文获取类型
收费全文 | 285篇 |
免费 | 9篇 |
国内免费 | 7篇 |
出版年
2024年 | 4篇 |
2023年 | 7篇 |
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 7篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2017年 | 3篇 |
2016年 | 2篇 |
2015年 | 2篇 |
2014年 | 15篇 |
2013年 | 7篇 |
2012年 | 9篇 |
2011年 | 6篇 |
2010年 | 11篇 |
2009年 | 12篇 |
2008年 | 8篇 |
2007年 | 9篇 |
2006年 | 4篇 |
2005年 | 8篇 |
2004年 | 18篇 |
2003年 | 16篇 |
2002年 | 13篇 |
2001年 | 16篇 |
2000年 | 11篇 |
1999年 | 8篇 |
1998年 | 15篇 |
1997年 | 15篇 |
1996年 | 13篇 |
1995年 | 11篇 |
1994年 | 10篇 |
1993年 | 5篇 |
1992年 | 9篇 |
1991年 | 7篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1988年 | 2篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有301条查询结果,搜索用时 15 毫秒
291.
多参考输入自适应IIR跳频同址干扰抵消算法研究 总被引:1,自引:0,他引:1
根据多参考输入自适应干扰抵消原理,提出基于方程误差结构的多参考输入自适应IIR干扰抵消器,给出具体算法并分析其性能.提出多部跳频电台同平台装载的自适应IIR同址干扰抵消方案,并对3种算法的性能进行仿真.仿真结果表明,多参考输入自适应IIR干扰抵消算法具有很好的收敛速度、收敛精度和稳定性,可以取得更好的跳频同址干扰抵消性能. 相似文献
292.
程序控制流图不能表示DA交互发生点处实际执行的SQL语句,因而不能清晰地表示出程序数据库的交互过程。针对该问题提出了用有限状态自动机表示DMLSQL语句,根据自动机的运行过程确定交互语句使用或定义的数据对象,并利用此信息生成表示交互语句的结点,以扩展CFG。实验表明,经过扩展后的ECFG能够直观地表示DA程序中与数据库的交互结构。 相似文献
293.
为考察西藏自治区特殊教育学校教师的工作价值观状况,采用胥兴春(2007)编制的《教师工作价值观量表》(TWVS)以问卷调查法对西藏自治区4所特殊教育学校的教师进行研究.结果显示:西藏自治区特殊教育学校教师对工作价值观持积极肯定态度;特殊教育教师的工作价值观在教龄、学历和职称变量上存在显著差异,在性别变量上不存在显著差异.西藏自治区特殊教育学校教师工作价值观水平总体较高,且受教龄、学历和职称因素的影响. 相似文献
294.
295.
贵州贵阳军分区立足工作实际,把学习贯彻江主席“三个代表”重要思想进一步向基层延伸,有力地推动基层建设全面健康发展,提高了基层建设的整体水平。 一、抓学习,强素质,按“三个代表”要求把官兵、职工的头脑武装好。针对人武部干部大多是从野战部队基层单位交流来的年轻干部和地方大学生中招收进来的干部,对民兵预备役工作业务不熟,理论功底不深的特点,军分区采取“三个结合”搞好“三个代表”的学习理解,即:实践岗位锻炼与个人自学相结合,集中培训与选送入校学习相结合,领导帮带与个别交流谈心相结合。每年组织对全区营以下干部进行集中培训,主要进行参谋新“六会”、高科技知识、民兵预备役业务、机关公文写作、党支部建设等内容的培训,培训率达到95%,时 相似文献
296.
文章分析了军队机关行政消耗性开支的基本特点及当前管理存在的主要问题,阐明了实行限额管理的必要性,提出了实行限额管理的基本思路及应把握的几个问题。 相似文献
297.
湖南省新化县县委书记、县人武部党委第一书记谢元龙,倾一腔热情,心系国防建设,切实负起第一书记的责任,被人们誉为“心系国防的好书记”。 今年3月份,谢元龙从新化县县长岗位上任县委书记的第二天,便来到人武部现场办公,他一下车就紧紧握住县人武部负责人的手说:“我是基干民兵出身,我也是你们的兵。”一阵寒喧之后,他兴致勃勃地察看了人武部营院、民兵训练基地和民兵装备仓库。当 相似文献
298.
伴随着新年度开训的热潮,全区预备役部队将严格按照新颁发的《中国人民解放军预备役部队军事训练与考核大纲》组织施训。这是贯彻落实江主席“要建设一支训练有素的预备役部队”,提高预备 相似文献
299.
网络安全与防火墙技术 总被引:1,自引:0,他引:1
介绍了防火墙技术的概念、几种防大墙实现技术的原理、防火墙的配置及安全措施. 相似文献
300.
介绍了利用混沌映射系统进行保密通信的理论依据。分析了一种利用混沌动力学方程所形成的混沌序列来对图像进行加密的方案,并用程序语言予以实现。针对这种一维混沌加密算法,在加密方程、参数和初始值完全未知的前提下,运用相空间重构法和穷举法对其进行了破译研究并成功将其破译。总结了加密和破译方法的优缺点,提出了一种抗破译能力更强的加密方案。 相似文献