全文获取类型
收费全文 | 672篇 |
免费 | 166篇 |
国内免费 | 32篇 |
出版年
2024年 | 3篇 |
2023年 | 6篇 |
2022年 | 16篇 |
2021年 | 27篇 |
2020年 | 43篇 |
2019年 | 7篇 |
2018年 | 11篇 |
2017年 | 26篇 |
2016年 | 10篇 |
2015年 | 35篇 |
2014年 | 33篇 |
2013年 | 41篇 |
2012年 | 56篇 |
2011年 | 82篇 |
2010年 | 61篇 |
2009年 | 65篇 |
2008年 | 69篇 |
2007年 | 63篇 |
2006年 | 43篇 |
2005年 | 54篇 |
2004年 | 24篇 |
2003年 | 17篇 |
2002年 | 28篇 |
2001年 | 26篇 |
2000年 | 22篇 |
1998年 | 1篇 |
1997年 | 1篇 |
排序方式: 共有870条查询结果,搜索用时 15 毫秒
811.
812.
改革开放初期,随着人民群众利益关系调整和思想观念转变,一些地方相继发生了学生请愿游行、群众械斗、聚众冲击党政机关等群体性事件。邓小平同志从处理改革发展稳定的关系入手,形成了“冷静分析形势、端正处置态度、积极化解矛盾”等处置群体性事件的正确思想和方法,展现出高超的政治智慧。这些思想方法,对现阶段武警部队履行维护国家安全和社会稳定、保障人民安居乐业的职能使命具有很强的指导意义。 相似文献
813.
生日攻击是一种通用的碰撞攻击方法,它可用于攻击任何类型的散列函数。分析了SHA-512的算法原理,讨论了生日攻击的碰撞阈值和攻击步骤,并对SHA-512算法在生日攻击下的安全性进行了分析。通过分析得出SHA-512所有消息块处理完后得到了8个64位变量H0-H7的数据级联,并且输出散列码是512位,这对于攻击者来说是不可预测的,猜中的概率可以忽略,而找到目标消息的碰撞的计算复杂度为2256。所以,相对来说SHA-512的安全性比MD5,SHA-1等要高,采用SHA-512后将更能抵抗生日攻击,并能抵御已知密码分析攻击。 相似文献
814.
基于BP神经网络的柴油机调速特性和外特性统一建模 总被引:2,自引:0,他引:2
对比分析了柴油机调速系统常用的两种建模方法的优缺点,采用BP神经网络方法建立了柴油机调速特性和外特性统一模型,并给出了仿真结果。 相似文献
815.
坚持"以人为本"的执政理念是新时代中国共产党的鲜明特点,贯彻以人为本的科学发展观是建设有中国特色社会主义伟大实践的题中之义。在全社会大力弘扬人本思想的形势下,重视研究人本思想的教育功能,突出弘扬人本思想所蕴含的理想目标教育功能、从政宗旨教育功能、工作实践教育功能,从而达到强固坚持以科学发展观统领当代中国社会主义建设全部的思想基础。 相似文献
816.
何桂庆 《兵团教育学院学报》2002,12(4):83-84
随着信息技术日新月异,多媒体网络教室在教学中的应用越来越广.文章研究多媒体网络教室的类型、设备、功能以及多媒体网络教室在教学中的作用,并提出在应用多媒体网络教室这一教学手段时应注意的几个问题.对合理有效地使用多媒体网络教育具有一定的指导意义. 相似文献
817.
红外热像水面寻迹探测的理论分析 总被引:7,自引:2,他引:5
针对目前探潜方面存在的问题 ,给出了密度分层环境下潜艇排出热尾流的浮升规律模型 ,预估了水面热轨迹的大体形状 ,并对热成像探潜系统的关键技术指标进行了理论分析 . 相似文献
818.
819.
考察内部网络数据的安全传输与访问需要,通过对数据资源分布粒度和操作权限多重性的 分析,给出资源的操作模型,并提出双向验证的安全控制策略。最后,讨论了如何提高控制效率的措施。 相似文献
820.
基于等效偶极子法,从补偿偶极子长度、角度、大小三方面给出了任意角度的补偿偶极子场解析式,再利用电荷矢量叠加原理,建立了"腐蚀偶极子+补偿偶极子"电场模型。仿真以单轴桨船为例,先验证"腐蚀偶极子+补偿偶极子"电场模型的正确性,再进行补偿偶极子对舰船电场的影响验证,从而得出补偿最优解。模拟实验结果表明,补偿阳极在工程允许条件下距离补偿系统接船端最远处,且补偿系统平行于水平面和船体时补偿效果最优;在补偿最优条件下,理论上是可以抵消原舰船腐蚀电场的。 相似文献