首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   438篇
  免费   86篇
  国内免费   52篇
  2024年   5篇
  2023年   16篇
  2022年   10篇
  2021年   16篇
  2020年   21篇
  2019年   11篇
  2018年   2篇
  2017年   16篇
  2016年   15篇
  2015年   19篇
  2014年   31篇
  2013年   27篇
  2012年   30篇
  2011年   52篇
  2010年   40篇
  2009年   21篇
  2008年   37篇
  2007年   29篇
  2006年   18篇
  2005年   30篇
  2004年   25篇
  2003年   13篇
  2002年   15篇
  2001年   13篇
  2000年   7篇
  1999年   11篇
  1998年   10篇
  1997年   6篇
  1996年   6篇
  1995年   6篇
  1994年   4篇
  1993年   3篇
  1992年   3篇
  1991年   3篇
  1990年   1篇
  1989年   4篇
排序方式: 共有576条查询结果,搜索用时 15 毫秒
301.
散打作为警卫人员必备专业技能,越来越受到重视.警卫人员在训练中,如何有效地促进散打专业运动技能的形成?从运动技能形成的本质、形成的阶段及应采用的手段方面谈了自己的观点.  相似文献   
302.
基于减背景技术的运动目标检测方法研究   总被引:17,自引:2,他引:15       下载免费PDF全文
首先利用统计的方法得到背景模型,并实时地对背景模型更新,以适应光线变化和场景本身的变化;减背景操作后,用形态学方法和检测连通域面积进行后处理,消除噪声和背景扰动带来的影响;最后在HSV色度空间下检测阴影,得到准确的运动目标。  相似文献   
303.
304.
无人机运动模糊图像复原技术   总被引:1,自引:0,他引:1  
在无人机飞行过程中,由于成像系统会受到相对运动、姿态变化、机械振动、镜头离焦以及大气湍流效应等影响,造成获取的图像产生退化.由于图像复原问题通常情况下是病态的,综合利用了无人机运动的先验信息,提出了不同运动模糊情况下点扩散函数的估计方法,采用维纳滤波复原算法估计图像,给出了适用于无人机成像制导系统的图像复原方案.最后经仿真实验证明,该算法图像复原效果好,计算量小,抗噪声鲁棒性强,有较大的工程应用价值.  相似文献   
305.
纯方位角目标运动分析的可观测性研究   总被引:1,自引:0,他引:1  
纯方位角目标运动分析的可观测性是纯方位角观测系统中的一个基本问题.只有解决了系统的可观测性,才能进行有效的目标定位及跟踪.从随机系统的角度分析了纯方位角观测系统的可观测性,引入状态参量的Fisher信息矩阵作为判断系统可观测性的依据,提出了完全不同于判定确定性系统可观测性的随机观测系统可观测性的判定方法.最后给出了一个静止目标纯方位角观测系统的实例,说明了该方法的有效性.  相似文献   
306.
潜伏     
  相似文献   
307.
“对青年学生来说,基层一线是了解国情、增长本领的最好课堂,是磨炼意志、汲取力量的火热熔炉,是施展才华、开拓创业的广阔天地。只有深入到基层中去,深入到群众中去,才能加深对社会的认识,增进同人民群众的感情,提高解决实际问题的能力。”纪念“五四”运动90周年之际,  相似文献   
308.
毛泽东、朱德、邓小平等无产阶级军事家对“高树勋运动”在解放战争时期的兴起作出了各自的贡献:邓小平通过做争取高树勋的统战工作,为“高树勋运动”兴起创造出实践经验,树立起实践典型;毛泽东发出“开展高树勋运动”的号召,要求全军广泛“开展高树勋运动”;朱德则把“高树勋运动”提高到符合历史规律的理论高度作出肯定。  相似文献   
309.
著名的美国西点军校百余年来有着橄榄球运动的传统。从表面上来看,人们可能会以为这是西点为培养军事人才的素质而采取的常规训练手段,而实际上更为重要的是它深受美国社会的政治和文化影响。这是因为:一方面体现了西点军校平民化治军的政治文化,另一方面橄榄球运动表征着美国主流文化和美国精神,这二者的结合是这一传统经久不衰的深层原因。  相似文献   
310.
随着武器系统的发展和作战形态的改变,作战模拟成为军事训练、试验的主要手段。通过对目标的威胁程度和基本特性等的分析,基于靶机的性能特点,阐述了利用靶机模拟威胁目标的目标特性、运动特性的理论估算方法和实现措施;提出了在不同任务中进行威胁目标设置的基本思路和方法。本应用研究采用的技术理论成熟,实现方法切实可行。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号