全文获取类型
收费全文 | 564篇 |
免费 | 165篇 |
国内免费 | 42篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 12篇 |
2021年 | 25篇 |
2020年 | 26篇 |
2019年 | 4篇 |
2018年 | 8篇 |
2017年 | 15篇 |
2016年 | 16篇 |
2015年 | 26篇 |
2014年 | 29篇 |
2013年 | 55篇 |
2012年 | 50篇 |
2011年 | 62篇 |
2010年 | 64篇 |
2009年 | 52篇 |
2008年 | 72篇 |
2007年 | 45篇 |
2006年 | 38篇 |
2005年 | 31篇 |
2004年 | 38篇 |
2003年 | 19篇 |
2002年 | 11篇 |
2001年 | 14篇 |
2000年 | 14篇 |
1999年 | 8篇 |
1998年 | 7篇 |
1997年 | 3篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 5篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1986年 | 2篇 |
排序方式: 共有771条查询结果,搜索用时 15 毫秒
621.
夏天 《中国人民武装警察部队学院学报》2008,24(11):90-93
近年来,国内外恐怖组织不断实施恐怖性爆炸犯罪,给世界各国造成了巨大的生命和财产损失。恐怖性爆炸犯罪主要有自杀性恐怖爆炸犯罪、交通工具上的恐怖性爆炸犯罪、特定建筑物的恐怖性爆炸犯罪、制造混乱的恐怖性爆炸犯罪等几种类型。防范爆炸性犯罪的主要措施有:加大反恐立法、加强国际合作、严格安检制度、强化基础建设、落实新闻管控和和谐民族关系等。 相似文献
622.
夏爱月 《中国人民武装警察部队学院学报》2008,24(8):93-96
针对目前网络在人们的日常生活中的应用越来越广泛这种实际情况,介绍一些与网络数据安全有关的知识,对数据加密模型、对称(私用密钥)加密体制、非对称(公开密钥)加密体制等概念及常用算法进行了介绍。通过列举的方法介绍了加密应用中常用的几种技术,得出了XML加密技术在网络加密技术应用中有不可比拟的优势的结论。 相似文献
623.
624.
本文针对高职高专学生英语听力交际能力的现状,通过对任务型语言教学理论的研究,将任务型教学哩念运用于高职高专英语听力教学中。通过对任务型教学理论的定义、特征和理论基础等方面的分析,提出任务型听力教学的总体设计思路和具体教学改革措施。运用实验研究、问卷调查等方法,摸索切实有效的、提高高职高等学生英语听说能力的新途径。 相似文献
625.
本文分析了某火炮系统可靠性、维修性、保障性要求约束条件的内涵和外延,研究了火炮寿命剖面、任务剖面、故障判据、维修方案的基本概念、基本论证方法等内容。可供相关装备进行论证工作时参考。 相似文献
626.
627.
628.
飞秒fs(1fs=10~(-15)s)激光脉冲测量是飞秒激光技术中非常重要的研究内容,由于测量的复杂性,操作上一般是实际测量与数值模拟结合进行,因而非常注重测量的方法性,但在实际测量中,许多测量者只注重单一方法的使用,最终往往很难达到理想的结果。为此,在对自相关测量法原理作简要介绍的基础上,着重阐述了近年发展起来的基于其上的光学频率光栅开关法(FROG)和自参考光谱位相相干电场重建法(SPIDER)的原理,及其数值模拟分析方法,以给实际测量者提供一个较全面的方法参考选择。 相似文献
629.
给出一种在复杂场景的遥感影像中定位人造目标的方法,通过提取多种有利于检测人造目标的特征,并将其组合成特征矢量,采用非参数的均值漂移聚类方法进行分割,从而把目标从复杂场景中分离出来,通过检测影像中的房屋建筑物,结果表明该方法具有很好的稳健性和自动性。 相似文献
630.
从仿射几何理论出发,提出了一种全局仿射变换条件下图像特征不变量构造的新方法.利用仿射区域划分获取一组扩展质心集合作为图像特征点集;求解特征点集的凸包,根据扩展质心的性质将凸包顶点均匀组合成若干特征区域;利用仿射几何性质构造了有效的仿射不变量.实验对该方法进行了全面的比较分析,以验证所构造的不变量更具稳定性和高时效性. 相似文献