全文获取类型
收费全文 | 1988篇 |
免费 | 97篇 |
国内免费 | 297篇 |
出版年
2024年 | 11篇 |
2023年 | 73篇 |
2022年 | 64篇 |
2021年 | 101篇 |
2020年 | 129篇 |
2019年 | 80篇 |
2018年 | 8篇 |
2017年 | 66篇 |
2016年 | 112篇 |
2015年 | 67篇 |
2014年 | 132篇 |
2013年 | 111篇 |
2012年 | 147篇 |
2011年 | 184篇 |
2010年 | 151篇 |
2009年 | 133篇 |
2008年 | 167篇 |
2007年 | 138篇 |
2006年 | 122篇 |
2005年 | 84篇 |
2004年 | 55篇 |
2003年 | 59篇 |
2002年 | 47篇 |
2001年 | 18篇 |
2000年 | 28篇 |
1999年 | 13篇 |
1998年 | 20篇 |
1997年 | 16篇 |
1996年 | 8篇 |
1995年 | 17篇 |
1994年 | 7篇 |
1993年 | 5篇 |
1992年 | 5篇 |
1990年 | 2篇 |
1989年 | 2篇 |
排序方式: 共有2382条查询结果,搜索用时 0 毫秒
101.
目标毁伤评估系统是C4I的重要组成部分,图像变化检测是目标毁伤效果评估系统中的一种重要手段.分析了图像处理技术的必要性,据此设计了基于图像变化检测的目标毁伤评估系统模型,并对其关键技术及评估准则进行了深入分析.结果表明,基于图像变化检测的目标毁伤估计可以提高评估效率,提高评估精度和优化评估效果. 相似文献
102.
基于修正核函数的支持向量机空袭目标威胁评估 总被引:1,自引:0,他引:1
为提高空袭目标威胁评估的准确性,在分析目标威胁评估特点的基础上,提出了一种基于修正核函数的支持向量机空袭目标威胁评估方法.该方法以黎曼几何为理论依据,通过构造一种新的保角变换,并利用该保角变换对核函数进行修正,可提高支持向量机用于空袭目标威胁评估的精度.通过实例仿真与标准支持向量机方法进行比较,说明了该方法的有效性和优越性. 相似文献
103.
104.
105.
106.
应用BLT方程对任意布局传输线间的串扰进行分析.将传输线离散,并引入理想节点的概念计算离散时引入节点的散射参数,将传输线等效为多导体传输线网络进行求解.主要针对非平行线及交叉线两种具有代表性的传输线布局进行分析,数值算例表明了方法的有效性,能够对电磁兼容中的串扰分析提供理论指导. 相似文献
107.
利用影响情报处理系统效能主要因素指标的灰色特性,提出用灰关联分析法作为系统效能评估的方法,并建立了基于该方法的效能评估模型.实例计算分析表明,所提出的方法简单有效,不仅能评估系统的效能,还能对多个系统的效能优劣进行排序. 相似文献
108.
109.
互联网是分散式的体系结构,网络中的每台计算机就是一个单元,相互独立,没有从属关系.在这个没有国界的虚拟世界里,每一个上网的计算机用户都是"自由"的,可以根据自己的意愿发表信息和取用信息,互联网好比是一份巨大的报刊,每个人的文章都可以发表,却没有人负责编辑.20世纪互联网的诞生,凭借其虚拟性、开放性、互动性特点迅速张,全方位地渗透到社会的各个领域,把人类社会带入现实生活与虚拟世界相互交织的信息时代.敌对势力把上网者纳入扫描的视线,利用一些人的无知与侥幸心理,不遗余力地通过黑客设下陷阱与圈套,对我安全利益展开一轮又一轮的进攻. 相似文献
110.
评估和检验对思想政治教育具有导向、反馈和借鉴参考作用。评估和检验标准的不同 ,对思想政治教育的评估结果有很大影响 ,对思想政治教育工作实践的影响更大。根据评估和检验的依据和方法来看 ,评价的标准必须满足三个方面的内容 :根本标准———战斗力标准 ,基本标准———“两个提供”标准 ,具体标准———从思想教育既定任务的要求出发所确定的标准 相似文献