首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   521篇
  免费   90篇
  国内免费   27篇
  2024年   5篇
  2023年   18篇
  2022年   16篇
  2021年   26篇
  2020年   24篇
  2019年   7篇
  2018年   2篇
  2017年   13篇
  2016年   13篇
  2015年   19篇
  2014年   33篇
  2013年   30篇
  2012年   36篇
  2011年   32篇
  2010年   43篇
  2009年   32篇
  2008年   38篇
  2007年   42篇
  2006年   25篇
  2005年   35篇
  2004年   21篇
  2003年   21篇
  2002年   14篇
  2001年   16篇
  2000年   19篇
  1999年   9篇
  1998年   9篇
  1997年   11篇
  1996年   6篇
  1995年   8篇
  1994年   4篇
  1993年   3篇
  1992年   4篇
  1991年   1篇
  1989年   2篇
  1988年   1篇
排序方式: 共有638条查询结果,搜索用时 31 毫秒
471.
概括对公文写作具有重要意义,它是公文材料写作的基本属性,而缺少概括是当前公文写作中的通病。公文概括与一般议论文概括的主要区别在于广度、深度和准度上,在其文本表述上可分为认识性和实践性两类。要提高公文写作的概括力,写作者可遵循理论路径、实践路径和方法路径加以实现。.  相似文献   
472.
一种基于特征匹配的实时电子稳像算法   总被引:8,自引:1,他引:7       下载免费PDF全文
为了实时地稳定摄像系统的输出视频,提出了一种基于特征匹配的实时电子稳像算法。将改进的Kanade Lucas Tomasi(KLT)算法用于特征提取,并提出一种新的基于灰度投影均值的特征匹配算法。为了保证稳像结果的鲁棒性,还给出了特征的有效性检验方法。另外,基于高实时性对运动滤波算法的要求,在有意运动参数估计中采用了递归Kalman滤波法。实验表明,在微机上稳定单帧图像仅需24.7ms,能够满足实时性要求,且具有良好的稳像效果。  相似文献   
473.
恐怖主义已成为世界一大公害,这一特殊的暴力形式具有以下特征政治性的目的;多样性的暴力手段;使民众产生恐慌心理的作用;杀伤目标的宽泛性;错综复杂的形成原因等.我国在边疆地区也面临着恐怖活动的威胁.恐怖主义、民族分裂势力和宗教极端势力成为危害社会安定与发展的重大隐患.边防部门应合理利用自身优势,采取有效的防范与打击措施,保证社会主义各项事业的顺利进行.  相似文献   
474.
简单介绍了工事及其特点,分析了工事口部的暴露特征和它面临的主要威胁,并就工事口部防护技术、防护措施的发展现状进行了综述。  相似文献   
475.
大陆法系国家刑法和我国刑法典中都存在预备犯。但是 ,关于预备犯的构成特征、刑事责任的根据、刑事责任的基础与立法模式都有着显著的差异。其原因在于大陆法系国家和我国在刑法理论的着重点、法律文化本位、乃至整个社会传统文化渊源上都迥然不同。借鉴大陆法系国家的立法模式 ,改善立法技术 ,完善我国预备犯的相关立法 ,是适应世界刑罚宽缓化的潮流 ,加大人权保护力度的必然要求。  相似文献   
476.
在管道输送系统中,止回阀是重要的阀门之一,其中,旋启止回阀最为常用。众所周知,由于泵机组故障停机或断电,止回阀的突然关闭可能会引起严重的水击。正确分析、预估和计算其关阀水击压力升值对管道系统的安全十分重要。首先。建立了旋启止回阀阀瓣的运动微分方程,根据管流瞬变理论,利用特征线法进行了数值求解;其次,利用旋启止回阀的动态特性曲线,提出了一种简单适用的关阀水击压力近似计算法。对止回阀的正确选择和工程设计均具有一定的参考价值。  相似文献   
477.
入侵检测系统通用特征库的研究   总被引:1,自引:0,他引:1  
针对网络攻击特征库是各个网络安全系统不可或缺的重点模块,提出依据各种应用的需求,研究开发一个通用、高效的网络攻击特征库系统。并采用了当前使用的最普遍的snort规则格式,为实现网络入侵检测通用特征库进行了有益的探索。  相似文献   
478.
文章通过对企业军转民成本的分析,认为宏观上要实现军品运营机制与民品运营机制的对接磨合,微观上构建军工企业的核心能力。为此,军转民企业必须进行体制转换、企业文化调整、设备设施功能扩展、劳动力技术技能延伸等一系列有效安排。  相似文献   
479.
Cohen证明了不存在一个算法可以精确地检测出所有可能的计算机病毒。MCDPM是一种基于虚拟行为机制的恶意代码检测方法,其目的是避开Cohen结论的限制,从而实现对恶意代码的有效检测和预防。MCDPM将传统的代码行为过程分解为虚拟行为发生和实际行为发生两个部分,通过对虚拟行为及其结果的监视和分析,实现对代码行为的精确检测。由于MCDPM的分析结果是建立在代码的确切行为之上,因此其判断结果是真实和准确的。对于非恶意代码,MCDPM则可以通过实际行为发生函数将其运行结果反映到系统真实环境,保持系统状态的一致性。MCDPM可以用于对未知恶意代码的检测,并为可信计算平台技术的信任传递机制提供可信来源支持。  相似文献   
480.
特征选择是模式识别中的一个重要组成部分。针对分类边界模糊的样本集,将模糊集的理论应用到特征选择中,通过对特征进行模糊化,定义一种模糊熵来度量特征的分类区分度,再采用相关系数度量特征间的冗余度,建立判定树。则树中的节点即为选择出的特征,树枝为特征的隶属度函数,且通过判定树进行的分类可以实现样本识别的模糊化。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号