全文获取类型
收费全文 | 503篇 |
免费 | 90篇 |
国内免费 | 26篇 |
出版年
2024年 | 5篇 |
2023年 | 19篇 |
2022年 | 11篇 |
2021年 | 13篇 |
2020年 | 26篇 |
2019年 | 7篇 |
2018年 | 2篇 |
2017年 | 12篇 |
2016年 | 13篇 |
2015年 | 19篇 |
2014年 | 33篇 |
2013年 | 31篇 |
2012年 | 36篇 |
2011年 | 32篇 |
2010年 | 43篇 |
2009年 | 32篇 |
2008年 | 39篇 |
2007年 | 41篇 |
2006年 | 25篇 |
2005年 | 35篇 |
2004年 | 19篇 |
2003年 | 21篇 |
2002年 | 14篇 |
2001年 | 16篇 |
2000年 | 18篇 |
1999年 | 9篇 |
1998年 | 9篇 |
1997年 | 12篇 |
1996年 | 6篇 |
1995年 | 8篇 |
1994年 | 4篇 |
1993年 | 3篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有619条查询结果,搜索用时 0 毫秒
491.
文章通过对企业军转民成本的分析,认为宏观上要实现军品运营机制与民品运营机制的对接磨合,微观上构建军工企业的核心能力。为此,军转民企业必须进行体制转换、企业文化调整、设备设施功能扩展、劳动力技术技能延伸等一系列有效安排。 相似文献
492.
Cohen证明了不存在一个算法可以精确地检测出所有可能的计算机病毒。MCDPM是一种基于虚拟行为机制的恶意代码检测方法,其目的是避开Cohen结论的限制,从而实现对恶意代码的有效检测和预防。MCDPM将传统的代码行为过程分解为虚拟行为发生和实际行为发生两个部分,通过对虚拟行为及其结果的监视和分析,实现对代码行为的精确检测。由于MCDPM的分析结果是建立在代码的确切行为之上,因此其判断结果是真实和准确的。对于非恶意代码,MCDPM则可以通过实际行为发生函数将其运行结果反映到系统真实环境,保持系统状态的一致性。MCDPM可以用于对未知恶意代码的检测,并为可信计算平台技术的信任传递机制提供可信来源支持。 相似文献
493.
494.
特征选择是模式识别中的一个重要组成部分。针对分类边界模糊的样本集,将模糊集的理论应用到特征选择中,通过对特征进行模糊化,定义一种模糊熵来度量特征的分类区分度,再采用相关系数度量特征间的冗余度,建立判定树。则树中的节点即为选择出的特征,树枝为特征的隶属度函数,且通过判定树进行的分类可以实现样本识别的模糊化。 相似文献
495.
496.
从技术特征和设计思想看航母划代 总被引:1,自引:0,他引:1
为显示不同时期同一类型军事装备在技术水平和设计思想上的巨大差别,常常用"第一代"、"第二代"这样的划代提法,使人们能很直观地明白不同装备之间的区别.但迄今为止,很少听到关于第几代航母的说法. 相似文献
497.
樊丽芳 《中国人民武装警察部队学院学报》2009,25(9):88-90
现代恐怖主义正在迅速蔓延全球,恐怖主义活动已经严重威胁了各国的国家安全和人民的正常生活,而且,现代恐怖主义越来越朝着国际化的方向发展,这种国际性恐怖主义犯罪活动的危害性和有效打击难度都明显加大。我国也不可避免地卷入到跨境恐怖主义犯罪漩涡中来。深入研究我国跨境恐怖主义犯罪活动的特征,以期提高防范和惩治我国跨境恐怖主义犯罪活动的针对性。 相似文献
498.
499.
内隐学习就是无意识获得刺激环境中复杂知识的过程。在无意识研究热潮中,内隐学习研究获得了很大的发展。内隐学习的研究对于理解人类认识过程的本质,特别是对于探明人们获得丰富复杂知识的心理机制提供了全新的视野。本文着重探讨内隐学习的特征以及对本土教育的启示。 相似文献
500.
一种双站交叉定位无偏估计滤波算法 总被引:1,自引:0,他引:1
针对将非线性观测方程转化为伪线性方程会产生有偏估计的缺点,基于两站纯角度信息,提出了一种对三维空间目标进行跟踪的近似无偏估计算法.该算法只需要对一对矩阵束进行广义特征分解,即可获得目标坐标和速度的估计值.计算机仿真结果表明该算法相比有偏估计算法(如伪线性卡尔曼滤波(PLKF)算法)具有更高的滤波精度,尤其当测向均方误差较大时,其优势更加明显. 相似文献