全文获取类型
收费全文 | 4022篇 |
免费 | 707篇 |
国内免费 | 270篇 |
专业分类
4999篇 |
出版年
2024年 | 4篇 |
2023年 | 12篇 |
2022年 | 36篇 |
2021年 | 59篇 |
2020年 | 52篇 |
2019年 | 74篇 |
2018年 | 65篇 |
2017年 | 162篇 |
2016年 | 167篇 |
2015年 | 120篇 |
2014年 | 338篇 |
2013年 | 398篇 |
2012年 | 317篇 |
2011年 | 387篇 |
2010年 | 267篇 |
2009年 | 301篇 |
2008年 | 240篇 |
2007年 | 291篇 |
2006年 | 268篇 |
2005年 | 261篇 |
2004年 | 223篇 |
2003年 | 200篇 |
2002年 | 117篇 |
2001年 | 136篇 |
2000年 | 84篇 |
1999年 | 64篇 |
1998年 | 41篇 |
1997年 | 45篇 |
1996年 | 43篇 |
1995年 | 45篇 |
1994年 | 38篇 |
1993年 | 26篇 |
1992年 | 32篇 |
1991年 | 22篇 |
1990年 | 32篇 |
1989年 | 19篇 |
1988年 | 10篇 |
1987年 | 2篇 |
1975年 | 1篇 |
排序方式: 共有4999条查询结果,搜索用时 0 毫秒
731.
732.
李培志 《中国人民武装警察部队学院学报》2007,23(7):57-59
教考分离是武警学院近年来探索、实施的一种考试管理模式,主要通过制定教学管理规章制度、实行集体命题、试题库、试卷库、流水作业评阅试卷、试卷分析、成绩分析等予以实施,具有规范、科学、客观等优点。对实施过程中存在的一些问题,通过采用现代化技术设备、加强各项规章制度的实施等措施和手段予以改进和提高。 相似文献
733.
运动目标轨迹分类与识别 总被引:1,自引:0,他引:1
运动目标轨迹识别是运动分析中的基本问题,其目的是解释所监视场景中发生的事件,对所监视场景中运动目标轨迹的行为模式进行分析与识别,智能地做出自动分类.对轨迹有效性判断后采用K均值聚类,引入改进的隐马尔可夫模型算法,针对轨迹的复杂程度对各个轨迹模式类建立相应的隐马尔可夫模型,利用训练样本训练模型得到可靠的模型参数,计算测试样本对于各个模型的最大似然概率,选取最大概率值对应的轨迹模式类作为轨迹识别的结果,对两种场景中聚类后的轨迹进行训练与识别,平均识别率较高,实验结果表明该方法是有效的. 相似文献
734.
为提高X射线脉冲星导航定轨精度,依据脉冲星导航原理,建立了X射线脉冲星自主导航系统的状态方程和观测方程,提出用强跟踪扩展Kalman滤波(Strong Tracking Extended Kalman Filter,STEKF)替代扩展Kalman滤波,并对3颗脉冲星卫星运行的位置和速度估计进行了仿真实验。仿真结果表明:STEKF具有使滤波器能够自适应地校正估计偏差并迅速跟踪状态变化的能力,有效地提高了卫星运动状态的估计精度和数值稳定性。 相似文献
735.
环银泉 《兵团教育学院学报》2014,(4):76-81
学习型组织具有五个要素,即自我超越、改善心智模式、建立共同愿景、团队学习、系统思考,学习型教师团队同样要符合这些特征。为此,华山中学开展了积极探索,提出创建学习型教师团队的关键是:建立共同愿景,提升生命力;改变学习方式,增强学习力;变革管理模式,培养创造力。初步营造出了凝心聚力实现又好又快发展的良好教育氛围,促进了学校教育实践的全面开展。 相似文献
736.
兵力编组效能直接影响登陆作战体系的作战能力。在分析梯队式和群队式兵力编组模式下登陆作战体系网络模型的基础上,利用数据场理论研究登陆作战体系的拓扑势场,描述梯队或群队间由支援、协同产生的协同作战能力,建立基于数据场的登陆作战体系兵力编组效能模型,并进行仿真分析。得到了一种定量分析兵力编组作战效能的方法。 相似文献
737.
George Joffé 《Small Wars & Insurgencies》2016,27(1):1-21
Although the Islamic State in Iraq and al-Sham (ISIS) is seen as a novel manifestation of Islamic extremism, it is in fact the latest, albeit perhaps the most effective, of a long line of revivalist movements in the Islamic and the Arab worlds. Its motivations – hisba and jihad – differ little from its predecessors and its ambitions – to create a state organised in accordance with the precepts of the Islamic caliphate – reflect a long-standing Islamic ambition. It differs, of course, in terms of the sophistication of its political and military strategies, which mirror the contemporary complexities of the world in which it operates, but its objectives recall long-standing Islamic ideals, even if articulated in radically brutal and extremist ways. More importantly, perhaps, ISIS or Da’ish, to give it its Arabic sobriquet, reflects the enormous degree of resentment inside the Middle East at the ways in which Western powers have intervened in regional affairs over recent years, particularly their support for regimes and economic systems there that have betrayed, in the popular imaginary, the essential principles of social justice that lie at the root of Islamic vision of ideal social order. Indeed, in many respects, its analysis of the world in which it operates and of the objectives it seeks differ little in essence from those any other resistance and rejectionist movement, whether religious or sectarian. More specifically, it has been the sectarian conflict that resulted from the reversal of political order in Iraq as a result of the 2003 American-led invasion that has driven the success of the movement in capturing widespread Sunni support. Whether it can manage the complexities of the administration of a state remains open to question. 相似文献
738.
以BLUE算法和GDOP为基本定位算法和精度分析工具,评估多基地雷达的定位性能,建立以GDOP最小值最小和有效监控区最大为目标的多基地雷达布站优化模型.仿真结果表明,通过以下措施可提高定位性能:①增加收发站总数;②采取扇形方式布站;③优先增加部署接收站;④交替部署收发站;⑤通过优化模型优化扇形布站分布角总和. 相似文献
739.
从微观主体人力资源投资的角度来理解军队高素质人力资源的流失现象,以人力资本投资理论、经济学成本一效益理论和激励相容理论为基础,在Mincer工资方程的基础上建立转业回报方程,通过计算教育回报率和转业回报率来解释我军高素质人才缺失、高素质人才留不住的现况。为从实证角度分析转业回报率和教育回报率,提出相应的政策建议奠定了理论基础。 相似文献
740.
面向容侵的秘密共享系统的设计 总被引:1,自引:0,他引:1
针对Intemet服务器间安全连接所使用的会话密钥面临的威胁,利用秘密共享理论,结合Shamir有限域Zp中的多项式方程,提出面向容侵的(w,t)丁限设计方案.此方案是将会话密钥K分成W个子密钥,并秘密存储在不同的共享服务器中,若恢复会话密钥K,只需W个子密钥中的t个子密钥.而入侵者得到t个子密钥要比得到一个会话密钥更难,因此系统具有一定容侵功能,以保证会话密钥的安全.从结构、协议工作和特点等方面加以描述,并对安全性作了分析.初步建立了基于(w,t)秘密共享理论的网络容侵模型. 相似文献