全文获取类型
收费全文 | 1687篇 |
免费 | 231篇 |
国内免费 | 169篇 |
出版年
2024年 | 16篇 |
2023年 | 50篇 |
2022年 | 32篇 |
2021年 | 64篇 |
2020年 | 85篇 |
2019年 | 46篇 |
2018年 | 15篇 |
2017年 | 49篇 |
2016年 | 68篇 |
2015年 | 58篇 |
2014年 | 142篇 |
2013年 | 104篇 |
2012年 | 127篇 |
2011年 | 118篇 |
2010年 | 111篇 |
2009年 | 126篇 |
2008年 | 105篇 |
2007年 | 140篇 |
2006年 | 68篇 |
2005年 | 66篇 |
2004年 | 53篇 |
2003年 | 72篇 |
2002年 | 63篇 |
2001年 | 68篇 |
2000年 | 33篇 |
1999年 | 37篇 |
1998年 | 41篇 |
1997年 | 22篇 |
1996年 | 18篇 |
1995年 | 14篇 |
1994年 | 19篇 |
1993年 | 13篇 |
1992年 | 17篇 |
1991年 | 6篇 |
1990年 | 9篇 |
1989年 | 12篇 |
排序方式: 共有2087条查询结果,搜索用时 14 毫秒
991.
992.
993.
994.
面向武器装备综合诊断的IETM结构技术研究 总被引:2,自引:0,他引:2
通过对IETM技术发展和应用前景的分析,对该项技术在武器装备维修领域应用的价值和效果进行了评价。给出了综合诊断的定义,并按照诊断要素综合和诊断信息融合的思想,探讨了IETM,PMA,ATE技术结合应用的综合诊断模式,提出了2种适应武器装备综合诊断和诊断信息融合要求的IETM结构框架。最后,指出了发展以网络为中心的交互式电子信息化维修技术的重要意义。 相似文献
995.
996.
DPA方法对加密系统的FPGA旁路攻击研究 总被引:3,自引:0,他引:3
差分功率分析(DPA)方法可有效地对加密的集成电路芯片进行攻击解密,它绕过了加解密算法繁琐的数学分析,从而获取密码和信息。以DPA攻击嵌有DES算法的芯片为例,论述了搭建实验平台,获取功率消耗数据并用统计学和密码分析学的方法推导分析得出结论,从而成功破解加密系统。 相似文献
997.
998.
999.
本文通过梳理大数据技术发展及数据资源建设现状,可视化呈现了数据资源建设使用中出现的数据泄露现状及趋势,剖析了数据泄露的根本原因。在分析军队装备大数据建设及规划情况的基础上,建立了装备大数据安全问题分析方法,即在数据采集阶段、数据传输阶段、数据存储阶段和数据使用阶段,分别构建装备大数据不同维度安全要素,包括安全威胁、安全主体和安全保障,并应用于分析装备大数据安全问题。此外,本研究还深入分析了装备大数据建设应用过程中四个阶段存在的安全风险,构建了装备大数据全周期、立体化、协同化的安全防护体系,研究了装备大数据安全保护技术框架,包括以大数据访问控制技术、安全检索技术和安全计算技术为支撑的大数据安全技术和以匿名隐私保护技术和差分隐私保护技术为支撑的大数据保护技术。希翼研究结果能够为装备大数据全寿命周期内的安全防护提供一定借鉴。 相似文献
1000.
时空数据是同时具有时间、空间和专题属性的三维数据。近年来,时空大数据技术领域取得重大进展,时空大数据也开始逐渐应用于战场态势感知,辅助联合作战指挥决策,推动了智能化战争的快速演进。本文基于未来战场对一体化联合作战战场态势感知的新要求,从用于支撑战场态势感知的时空大数据平台构建、时空大数据来源拓展和平台的优化利用等三个层次,探讨了打造军事作战资源“一张图”以支撑一体化联合作战战场态势感知的可行性;同时,对时空数据结构、数据平台和数据分析计算方法等方面进行了深入分析和重点布局。研究成果可对解决“参战力量在哪里,可配合的友邻力量有哪些,能使用的军事资源有什么”等问题和提升基于时空大数据技术的联合作战、全域作战能力提供技术及理论支撑。 相似文献