全文获取类型
收费全文 | 549篇 |
免费 | 62篇 |
国内免费 | 69篇 |
出版年
2023年 | 2篇 |
2022年 | 6篇 |
2021年 | 6篇 |
2020年 | 6篇 |
2019年 | 10篇 |
2018年 | 8篇 |
2017年 | 27篇 |
2016年 | 38篇 |
2015年 | 20篇 |
2014年 | 60篇 |
2013年 | 36篇 |
2012年 | 42篇 |
2011年 | 54篇 |
2010年 | 38篇 |
2009年 | 42篇 |
2008年 | 40篇 |
2007年 | 50篇 |
2006年 | 40篇 |
2005年 | 32篇 |
2004年 | 22篇 |
2003年 | 23篇 |
2002年 | 14篇 |
2001年 | 11篇 |
2000年 | 11篇 |
1999年 | 6篇 |
1998年 | 5篇 |
1997年 | 6篇 |
1996年 | 1篇 |
1995年 | 9篇 |
1994年 | 9篇 |
1993年 | 4篇 |
1991年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有680条查询结果,搜索用时 453 毫秒
571.
军校教员业绩的模糊综合评估方法研究 总被引:6,自引:3,他引:3
根据模糊综合评估理论,建立了军校教员业绩的模糊综合评估模型,对军校教员业绩的模糊综合测评方法进行了研究,并给出了一种新的确定评估指标权重的方法,使得模糊综合测评更加公正、全面、合理、准确.最后给出了测评实例,取得了比较好的效果. 相似文献
572.
图像质量的客观评价与人类主观感知之间一定存在必然的联系,并且这些客观评价方法应该取代主观评价。也就是说,这些客观评价方法允许在不征求任何用户意见的基础上,去评价一个给定系统的性能。本文研究了在变化的压缩体制下实施在若干图像上的一套客观测量和主观评价之间的相互关系,并给出了初步的分析结果。 相似文献
573.
为全面识别复杂系统中的脆弱点,科学评价其脆弱性,针对纯拓扑脆弱性分析方法的不足,在考虑非拓扑因素条件下,提出一种结合复杂网络技术和效能评估技术的复杂系统脆弱性综合分析方法,从拓扑结构和非拓扑因素两方面全面分析复杂系统的脆弱性。以复杂网络的中心性指标为基础,通过广义指标法进行拓扑脆弱性分析;借鉴概率风险评价理论,从易攻性和易坏性两个方面对非拓扑脆弱性进行评价;通过对两者结果的综合得到总的脆弱性分析结果。示例结果表明:拓扑和非拓扑分析的结果有交集但又有所区别,两者密切相关且互为补充,并能共同筛选出复杂系统中的关键环节。较之纯粹的拓扑结构分析,综合分析得到的结果更为全面。 相似文献
574.
575.
576.
577.
针对通信侦察设备面临的信号环境的构建问题,提出来了一种战场通信侦察电磁环境模拟软件设计思路,并阐述了该软件的架构设计、主要功能、数学模型与运行流程等。该电磁环境模拟软件已初步应用于相关领域试验、训练中,可以作为探讨通信侦察的有效手段,希望能为综合电子对抗复杂信号环境的构建提供支撑。 相似文献
578.
579.
580.
自由环境下网络数据采集与分析 总被引:1,自引:0,他引:1
以小波分析的原理与算法为基础提出一种新的自由环境下网络数据采集与分析方法,使用这种方法可以监测网络的状态、数据流动情况以及网络上传递的信息。当信息以数据流的形式在网络上传输时,在互联网的入口处设置监测系统,便可以源源不断地将网上传输的信息截获。通过该监控技术可以任意采集和分析因特网上的各种信息,如网页访问http,电子邮件email,Telnet,Ftp等,以及这些信息中的用户名和密码,并对采集到的数据进行分析和还原。一旦发现有黑客行为、恐怖分子信息、邪教信息、反民族信息等非法信息,技术系统会自动捕获,并将有关的信息(包括:非法信息来源的IP地址、目的地址等)发送至监控中心,监控中心根据需要可通过功能设定,对非法可疑的IP地址锁定实施24小时自动跟踪。从而及时发现网络犯罪,保护网络与信息安全。 相似文献