首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   231篇
  免费   45篇
  国内免费   5篇
  2024年   1篇
  2023年   4篇
  2022年   4篇
  2021年   11篇
  2020年   11篇
  2019年   6篇
  2018年   2篇
  2017年   6篇
  2016年   13篇
  2015年   27篇
  2014年   31篇
  2013年   30篇
  2012年   13篇
  2011年   9篇
  2010年   15篇
  2009年   9篇
  2008年   9篇
  2007年   11篇
  2006年   6篇
  2005年   5篇
  2004年   8篇
  2003年   3篇
  2002年   8篇
  2001年   11篇
  2000年   4篇
  1999年   3篇
  1998年   4篇
  1997年   4篇
  1996年   2篇
  1995年   2篇
  1994年   2篇
  1993年   3篇
  1992年   1篇
  1991年   1篇
  1990年   1篇
  1988年   1篇
排序方式: 共有281条查询结果,搜索用时 15 毫秒
251.
传统的思想政治教育通过显性的方式得到教育的目的,在现在效果有所降低.阈下信息作为一种新的手段,可以引入到思想政治教育当中来.它所具有的隐蔽性,可以避免显性教育的弊端.文章最后提出了阈下信息用于思想政治教育的实现途径.  相似文献   
252.
心灵感应的现象存在自然有它存在的道理.通过对心灵感应现象的统计、分类和分析,结合电磁波的性质和原理,针对性地将人体的脑电波与心灵感应联系起来,于是用脑电波的性质来推导心灵感应产生的机理,使我们对心灵感应有了更深入的认识和见解,也为脑电波在民用和军用方面提供理论依据,同时吸引我们对阈下信息的广泛注意和研究兴趣.  相似文献   
253.
相参雷达间歇采样灵巧干扰方法   总被引:2,自引:0,他引:2  
间歇采样转发干扰是针对相参雷达一种有效的干扰方法,它利用脉压雷达匹配滤波特性,能够对雷达形成假目标干扰.首先分析了间歇采样转发干扰方法,指出了间歇采样转发干扰的不足之处,即脉压后干扰能量损失和假目标分布均匀,进而提出了间歇采样灵巧干扰方法,新方法形成的假目标分布不均匀,使得雷达识别真假目标可能性大大降低,仿真实验验证了新干扰方法的有效性.  相似文献   
254.
战鹰下的人     
张鑫 《国防》2013,(10):83-83
五月的风把塞外的大地抚摸,绿色的茫野里矗立着点滴的战士。蓝天下停机坪异常的灼热,身着灰色工作服的机务官兵一派忙碌的景色。  相似文献   
255.
"军民融合打造生态屏障"、"珍惜每片绿、留予子孙荫"、"同一个世界、同一片蓝天,同一个家园、同一片绿色"……记者迎雪走进鄂尔多斯东胜区人武部种植的"国防林"中,一条条生态文明建设标语在220万株傲雪而立的树木映衬下格外显眼。  相似文献   
256.
为在复杂环境中对目标进行长时间精确跟踪,提出一种尺度自适应特征压缩跟踪算法。通过结构约束性采样,获取不同尺度不同位置的扫描窗,离线计算不同尺度下的稀疏随机感知矩阵。在线跟踪时利用这些矩阵感知对应尺度的图像采样块,实现特征降维,提高运算速度。利用朴素贝叶斯分类器对降维特征判决,在线学习更新分类器参数,找出具有最高分类得分的采样块作为新的跟踪结果,实现跟踪位置及尺度的自适应更新。实验结果表明,该算法能适应目标的基本姿态变化及尺度缩放,不依赖于目标初始跟踪区域尺度选取,跟踪结果具有较强的鲁棒性。  相似文献   
257.
针对分时交替采样在宽带条件下存在增益起伏的失配问题,提出了基于最小二乘曲线拟合的增益曲线估计算法。基于实际ADC器件增益起伏的情况,分析了通道增益失配对系统输出信号频谱的影响;根据宽带数字阵列雷达回波信号的特点,利用分段估计与最小二乘曲线拟合方法得到增益估计曲线,给出了算法的实现步骤。仿真实验结果表明该算法在宽带分时交替采样中的有效性。  相似文献   
258.
“定远”、“镇远”号铁甲舰在19世纪下半叶曾是亚洲的“第一巨舰”。当时间定格在1895年,承载着强国梦的“定远”号缓沉海底、“镇远”号东俘日本,绝冠亚洲的北洋舰队走完未完成的使命,给国人留下了无比的悲恸。 德国制造 订购铁甲舰一直是李鸿章的心头大事。19世纪的欧洲,英法等国是传统的海军大国,新崛起的德国在军舰设计上并未受到世人的垂青。然而德国人却以其真诚的态度赢得了华人的好感,以至于最后订购了威震东亚,令邻国日本闻风丧胆的巨型铁甲舰“定远”、“镇远”号。  相似文献   
259.
文章主要介绍了基于随机格、理想格的哈希函数和原像采样陷门函数,对构造思想、构造过程等方面进行了详细的描述,并对其在最坏情况下的安全性进行了讨论,介绍了在基于格的密码函数基础上构建签名方案和基于身份的加密方案的方法。  相似文献   
260.
正叮铃铃……一阵急促的闹铃声打破了夜的寂静,钟表的指针指向凌晨5点30分。"吱呀"一声门响,一位年过半百的女人步履匆匆地从小院里走出来。朦胧的月光下,脚踏在雪地上发出的"咯吱"声与风声混杂在一起。不一会,道路两侧的民房就被她远远甩在身后。20多年来,这条路她不知走过多少趟。她就是六师一二团敬老院院长张新玲。早晨7点10分,张新玲来到敬老院,走进瘫痪在床的韩秀兰老人的房间,帮助老  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号