全文获取类型
收费全文 | 1484篇 |
免费 | 308篇 |
国内免费 | 149篇 |
出版年
2024年 | 18篇 |
2023年 | 82篇 |
2022年 | 40篇 |
2021年 | 82篇 |
2020年 | 90篇 |
2019年 | 58篇 |
2018年 | 18篇 |
2017年 | 55篇 |
2016年 | 65篇 |
2015年 | 47篇 |
2014年 | 103篇 |
2013年 | 97篇 |
2012年 | 128篇 |
2011年 | 111篇 |
2010年 | 94篇 |
2009年 | 120篇 |
2008年 | 138篇 |
2007年 | 103篇 |
2006年 | 61篇 |
2005年 | 68篇 |
2004年 | 48篇 |
2003年 | 39篇 |
2002年 | 52篇 |
2001年 | 42篇 |
2000年 | 28篇 |
1999年 | 26篇 |
1998年 | 26篇 |
1997年 | 18篇 |
1996年 | 22篇 |
1995年 | 11篇 |
1994年 | 10篇 |
1993年 | 8篇 |
1992年 | 5篇 |
1991年 | 6篇 |
1990年 | 17篇 |
1989年 | 4篇 |
1988年 | 1篇 |
排序方式: 共有1941条查询结果,搜索用时 15 毫秒
921.
922.
应用标准的多模自适应滤波算法能够在较短时间内检测出控制系统的单一故障,但是当用于检测控制系统的双重和多重故障时,则需要建立所有可能出现的故障模型,而每一个模型都要对应一个卡尔曼滤波器,需要大量滤波器并行运算,大大增加了系统故障诊断时间,为了简化算法并减少计算时间,提出了一种用于复杂系统多重故障诊断的分级多重模型滤波算法... 相似文献
923.
微分对策理论在定量研究军事问题中有着重要作用.针对微分对策的求解问题,将最优控制的数值算法和静态优化算法相结合,提出了求解微分对策问题的一类数值算法,称为混合法,并将这种算法用在火力支援分配问题上,得出了与解析解相同的数值解. 相似文献
924.
925.
密码算法及其在军事通信中的应用 总被引:1,自引:0,他引:1
军事通信的安全保密是国防建设中的重要问题,采用密码技术对信息加密是最常用、最有效的安全保护手段。在密码技术中,密码算法是核心。该文在介绍密码学基本概念的基础上,论述了密码算法的发展现状,重点分析了目前典型的对称密码算法和公钥密码算法及其应用的新进展,并对密码算法的未来发展作了展望。 相似文献
926.
波束自动形成的Capon算法广泛应用于工程实际中。针对其主波束信号强度大,但总质量不尽理想的实际情况,提出更为适用的矩阵求逆(阶数较小)法,并据此给出了软件无线电实现框图。 相似文献
927.
顾卫平 《兵团教育学院学报》2005,15(2):62-62
一、法治和德治在发展社会主义市场经济中的关系 1.法治必须要发挥德治的作用,需要德治的支持和配合 首先,德治是法治的基础.从一般意义看,任何法律规范既是国家对人们允许做什么不允许什么的规定,也是立法者对正义与非正义,善与恶的价值判断.所以法治必须以德治为基础,如果失去这一基础,使法治失去其存在的意义.社会主义的法治,要考虑社会主义道德的要求,必须与社会主义道德的要求相适应.当道德内容丰富发展了,法律的制定和实施也必须相应的推进,对原有的法律或修改或废除或重新制定.所以社会主义法治必须以德治为基础. 相似文献
928.
卢浩 《兵团教育学院学报》2005,15(2):78-78
21世纪及未来社会是一个信息高速传递发展的社会,在这个社会中如果学生不掌握信息知识,不具备信息意识,不能使用信息系统来获取自己必要的信息,就不能更好地适应社会的发展.<信息力量:创建学习的伙伴>一书中指出:"具有信息素质的学生能够有效地、高效地获取信息;具有信息素质的学生能够精确地、创造性地使用信息;具有信息素质的学生能够熟练地、批判地评价信息."强调了对学生进行信息素质教育的重要性,而作为学校重要组成部分之一的图书馆,其基本职能就是对知识进行收集、加工、存储、管理并提供利用,工作实质就是对学生进行信息素质教育,那么如何有效地提高学校图书馆在信息素质教育中的作用呢?我认为应从以下几点入手: 相似文献
929.
目前,广泛运用于神经网络中的误差反向传播算法(BP算法)训练时间较长,且易陷入局部最优.为了克服BP算法的固有缺陷,文中提出了在BP算法中加入模拟退火算法权因子.在航向控制系统中进行了仿真,数据显示该算法比单纯BP算法更能优化控制器性能参数和全局搜索能力,收敛速度更快,精度提高比较明显. 相似文献
930.
分析了异常入侵检测存在的问题,研究了基于模糊聚类的入侵检测算法。该算法采用C-均值算法,通过训练数据聚类、异常聚类划分和行为判定等3个步骤实现异常入侵检测。试验采用KDD99数据进行了测试,证明该算法是可行和有效的。 相似文献