全文获取类型
收费全文 | 833篇 |
免费 | 222篇 |
国内免费 | 69篇 |
专业分类
1124篇 |
出版年
2023年 | 8篇 |
2022年 | 8篇 |
2021年 | 18篇 |
2020年 | 19篇 |
2019年 | 15篇 |
2018年 | 19篇 |
2017年 | 32篇 |
2016年 | 43篇 |
2015年 | 20篇 |
2014年 | 67篇 |
2013年 | 68篇 |
2012年 | 64篇 |
2011年 | 75篇 |
2010年 | 52篇 |
2009年 | 78篇 |
2008年 | 55篇 |
2007年 | 65篇 |
2006年 | 58篇 |
2005年 | 55篇 |
2004年 | 42篇 |
2003年 | 45篇 |
2002年 | 38篇 |
2001年 | 39篇 |
2000年 | 17篇 |
1999年 | 14篇 |
1998年 | 17篇 |
1997年 | 12篇 |
1996年 | 17篇 |
1995年 | 11篇 |
1994年 | 14篇 |
1993年 | 5篇 |
1992年 | 19篇 |
1991年 | 4篇 |
1990年 | 6篇 |
1989年 | 4篇 |
1988年 | 1篇 |
排序方式: 共有1124条查询结果,搜索用时 15 毫秒
921.
郭喜玲 《兵团教育学院学报》2005,15(3):14-15
校风是一个学校教风、学风、工作作风的综合表现,校风好坏如何,直接影响着学校的发展、声誉和育才质量,因此高校应该注重校风建设。 相似文献
922.
自由环境下网络数据采集与分析 总被引:1,自引:0,他引:1
以小波分析的原理与算法为基础提出一种新的自由环境下网络数据采集与分析方法,使用这种方法可以监测网络的状态、数据流动情况以及网络上传递的信息。当信息以数据流的形式在网络上传输时,在互联网的入口处设置监测系统,便可以源源不断地将网上传输的信息截获。通过该监控技术可以任意采集和分析因特网上的各种信息,如网页访问http,电子邮件email,Telnet,Ftp等,以及这些信息中的用户名和密码,并对采集到的数据进行分析和还原。一旦发现有黑客行为、恐怖分子信息、邪教信息、反民族信息等非法信息,技术系统会自动捕获,并将有关的信息(包括:非法信息来源的IP地址、目的地址等)发送至监控中心,监控中心根据需要可通过功能设定,对非法可疑的IP地址锁定实施24小时自动跟踪。从而及时发现网络犯罪,保护网络与信息安全。 相似文献
923.
924.
多传感器数据融合中的数据预处理技术 总被引:3,自引:2,他引:3
林华 《海军工程大学学报》2002,14(3):33-35
数据预处理是进行多传感器数据融合的基础 ,对数据的空间统一和时间统一的研究方法及流程进行了阐述 ,介绍了基于该方法的技术在实际应用中取得的效果 . 相似文献
925.
数据挖掘技术及其在指挥控制系统中的应用 总被引:7,自引:1,他引:7
数据挖掘作为一项从大量数据中获取有用知识的实用技术 ,已广泛应用于各行各业并取得了巨大的经济和社会效益 ,而其在军事领域的应用也具有巨大的潜力。概要介绍了数据挖掘技术的功能、过程及其广泛应用的实例 ,阐明了数据挖掘技术在军用指挥控制系统中的应用前景。 相似文献
926.
加强重点学科建设促进高校可持续发展 总被引:2,自引:0,他引:2
学科建设是高等教育工作的核心任务,针对高校重点学科建设目标、学术带头人的培养及资源配备等,实现高等教育可持续发展.本文从对如何加强重点学科建设,推动教育改革,提高办学质量水平进行探讨. 相似文献
927.
分析了回路控制数学模型对遥测数据输入误差的响应和积累 ,构造了回路控制计算输入序列的误差补偿算法 ,并且证明了误差补偿算法的数值稳定性。 相似文献
928.
基于视频监控应用的视频压缩 总被引:1,自引:0,他引:1
介绍了视频服务器的组成及常见的图象压缩标准,通过深入研究H.263视频压缩算法,提出了基于视频监控应用的三点改进,研究了DCT/IDCT快速算法,并直接采用MMX实现了DCT/IDCT和运动向量估计等大运算量模块,实现了基于H.263的软件监控系统,并在实际中得到较好的应用。 相似文献
929.
给出了随机截几场合下步进应力加速寿命试验(步加试验)的统计方法,并讨论了其估计的方差问题. 相似文献
930.
王凯 《装甲兵工程学院学报》1998,(3)
概述美国陆军现阶段实施的2010年发展战略规划,分析阐明美军制定和实行该规划理论基础和指导方针,陆军结构调整与改革的思路和实施的内容,在军队建设上如何充分发挥科学技术优势等. 相似文献