全文获取类型
收费全文 | 2022篇 |
免费 | 330篇 |
国内免费 | 191篇 |
出版年
2024年 | 22篇 |
2023年 | 96篇 |
2022年 | 46篇 |
2021年 | 99篇 |
2020年 | 109篇 |
2019年 | 77篇 |
2018年 | 19篇 |
2017年 | 75篇 |
2016年 | 87篇 |
2015年 | 66篇 |
2014年 | 144篇 |
2013年 | 110篇 |
2012年 | 167篇 |
2011年 | 139篇 |
2010年 | 125篇 |
2009年 | 155篇 |
2008年 | 163篇 |
2007年 | 146篇 |
2006年 | 92篇 |
2005年 | 94篇 |
2004年 | 66篇 |
2003年 | 78篇 |
2002年 | 73篇 |
2001年 | 51篇 |
2000年 | 38篇 |
1999年 | 32篇 |
1998年 | 37篇 |
1997年 | 24篇 |
1996年 | 32篇 |
1995年 | 11篇 |
1994年 | 19篇 |
1993年 | 10篇 |
1992年 | 9篇 |
1991年 | 7篇 |
1990年 | 19篇 |
1989年 | 5篇 |
1988年 | 1篇 |
排序方式: 共有2543条查询结果,搜索用时 15 毫秒
191.
提出了瞄准分划的多特征融合识别算法,该算法提取并融合瞄准分划的几何特征、灰度特征和运动特征,提高了识别的准确率;在此基础上应用亚像素定位算法,实现了瞄准分划的精确定位,满足了瞄准线的高精度动态测量的要求。 相似文献
192.
193.
194.
195.
冯方华 《军事经济学院学报》2009,(3)
教学工作评价是事关学院建设与发展的重大问题,必须引起高度重视。为高质量做好服务保障工作,忠实履行教学评价保障部职责,应在以下方面实现创新发展:聚焦评价,打赢"攻坚战";以评促建练内攻,提高服务保障水平;营造平安和谐育人环境,筑牢安全防线。 相似文献
196.
197.
隐秘术的恶意滥用给信息安全带来了巨大的威胁,隐秘术中的MB算法是一种安全性较高、应用广泛的隐秘算法,对基于MB算法的恶意隐秘有效检测已成必然。在研究了MB隐秘算法特点基础上,对隐秘图像块边界特性进行了分析,验证了图像块边界特性对MB隐秘的敏感性,提出了基于块边界特性的MB隐秘分析算法,并通过实验验证了该算法的有效性。实验表明:该算法有较高的检测率,并实现了对秘密信息嵌入率的近似估计。 相似文献
198.
交互式多模型粒子滤波算法综述 总被引:1,自引:0,他引:1
指出了交互式多模型方法和粒子滤波结合时存在的主要问题,围绕该问题,重点对国内外关于交互式多模型粒子滤波算法的相关研究成果进行整理和归纳,给出了典型的交互式多模型粒子滤波算法,综述了目前交互式多模型粒子滤波的应用情况,并指出了几个有价值研究方向。 相似文献
199.
以去除力锤激励下大型结构振动信号的背景噪声为研究目的,分析了背景噪声产生的原因及结构振动信号的特点,提出了将Prony算法应用于降噪的方法。该方法首先用一组衰减余弦信号分量之和来拟合原始信号,得出各衰减余弦信号的参数,然后根据振动信号的特点从中识别出背景噪声并构造其数学表达式,最后进行降噪处理。运用传统Prony算法和改进Prony算法分别对仿真信号和实测信号进行降噪处理,其结果证明了Prony算法的有效性,且改进的Prony算法具有更高的识别精度和更好的降噪效果。 相似文献
200.
信息化建设是军队建设的重要方面,需要有科学合理的评价指标及方法进行评估。本文提出了军队信息化水平评价指标体系及相应的评价方法。指标体系中的许多定性指标,由聘请的专家进行评价;而采用基于模糊集合的数学分析方法具有较为科学、准确、快速的优点。 相似文献