全文获取类型
收费全文 | 599篇 |
免费 | 51篇 |
国内免费 | 48篇 |
出版年
2024年 | 3篇 |
2023年 | 2篇 |
2021年 | 4篇 |
2020年 | 5篇 |
2019年 | 2篇 |
2017年 | 3篇 |
2016年 | 8篇 |
2015年 | 4篇 |
2014年 | 16篇 |
2013年 | 20篇 |
2012年 | 28篇 |
2011年 | 18篇 |
2010年 | 26篇 |
2009年 | 27篇 |
2008年 | 46篇 |
2007年 | 29篇 |
2006年 | 28篇 |
2005年 | 35篇 |
2004年 | 24篇 |
2003年 | 24篇 |
2002年 | 41篇 |
2001年 | 39篇 |
2000年 | 30篇 |
1999年 | 22篇 |
1998年 | 29篇 |
1997年 | 31篇 |
1996年 | 16篇 |
1995年 | 19篇 |
1994年 | 29篇 |
1993年 | 22篇 |
1992年 | 23篇 |
1991年 | 17篇 |
1990年 | 13篇 |
1989年 | 12篇 |
1988年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有698条查询结果,搜索用时 15 毫秒
41.
42.
岳磊袁建虎杨柳吕婷婷 《现代防御技术》2023,(1):67-74
巡逻执勤是具有重要意义的安全维稳行动,但是巡逻环境复杂、目标多样、检测难度大的问题十分突出,所以如何准确、实时检测巡逻执勤目标具有重大现实意义。为了提升对巡逻执勤目标检测的准确性和实时性,基于YOLOv5算法进行改进。为抑制巡逻环境带来的干扰,结合ECANet注意力机制进行改进,提高被检测目标显著性;同时为保证较好的实时性及多尺度目标检测能力,引入BiFPN网络结构。将改进算法与原始算法进行比较,mAP提升3.51%;与4种算法进行了对比实验,结果显示该算法能较好地降低巡逻执勤目标检测因检测相似、尺度多样、光照干扰等问题带来的影响,进一步验证了该算法在巡逻执勤目标检测任务中的有效性。 相似文献
43.
44.
今年6月12日,伊朗举行了第10届总统大选,现任总统内贾德以明显优势获胜。但改革派候选人穆萨维却指责大选中存在明显违规,要求宣布选举结果无效并重新大选,随后引发了伊朗10年来最大规模的抗议活动。在抗议活动中,网络发挥了至关重要的作用。自从骚乱爆发后,伊朗政府6月16日宣布取消外国记者采访证,禁止他们 相似文献
45.
针对公众聚集场所、消防安全重点单位,探讨如何利用计算机网络及通信系统做好消防工作,并提出了计算机报警系统误报率、漏报率较高等问题的解决办法。 相似文献
46.
吴春颖 《中国人民武装警察部队学院学报》2009,25(11):91-92
对"1+X"双层课程体系下的计算机基础课程之间的关联性进行初步分析,揭示了教学目标一致性、教学内容互相渗透、人才培养逐层连续性等特点。 相似文献
47.
计算机视觉测量中摄像机快速标定方法实现 总被引:1,自引:0,他引:1
随着计算机视觉技术的发展,计算机视觉测量技术在工业领域的应用越加广泛。摄像机标定能确定空间坐标系中的物点与其在图像平面上的像点间的对应关系,是计算机视觉测量中不可或缺的组成部分。分析了一种快速、简便的摄像机标定方法。重点阐述了其基于OpenCV的方法实现,并通过实验证明了其有效性。 相似文献
48.
互联网是分散式的体系结构,网络中的每台计算机就是一个单元,相互独立,没有从属关系.在这个没有国界的虚拟世界里,每一个上网的计算机用户都是"自由"的,可以根据自己的意愿发表信息和取用信息,互联网好比是一份巨大的报刊,每个人的文章都可以发表,却没有人负责编辑.20世纪互联网的诞生,凭借其虚拟性、开放性、互动性特点迅速张,全方位地渗透到社会的各个领域,把人类社会带入现实生活与虚拟世界相互交织的信息时代.敌对势力把上网者纳入扫描的视线,利用一些人的无知与侥幸心理,不遗余力地通过黑客设下陷阱与圈套,对我安全利益展开一轮又一轮的进攻. 相似文献
49.
要打赢未来高技术条件下的局部战争,必须确保我军的信息安全。目前,我军信息安全的保密现状不容乐观:信息安全保密技术和装备水平不高,有的网络缺乏有效的保密措施;不少计算机硬件和软件以及路由器、交换机等网络设备 相似文献
50.
刘红岩 《中国人民武装警察部队学院学报》2002,18(2):82-84,96
为了有效遏止计算机犯罪 ,必须加强对计算机犯罪的研究。根据我国刑法的规定 ,探讨了计算机犯罪的概念 ,计算机犯罪的基本特征及种类 ,分析了在认定计算机犯罪中应注意的问题 ,并提出了完善我国刑法中计算机犯罪规定的构想。 相似文献