首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   142篇
  免费   34篇
  国内免费   2篇
  2024年   1篇
  2023年   2篇
  2022年   1篇
  2021年   1篇
  2020年   2篇
  2018年   1篇
  2017年   2篇
  2016年   6篇
  2015年   2篇
  2014年   13篇
  2013年   13篇
  2012年   14篇
  2011年   13篇
  2010年   11篇
  2009年   8篇
  2008年   7篇
  2007年   13篇
  2006年   4篇
  2005年   11篇
  2004年   7篇
  2003年   4篇
  2002年   4篇
  2001年   7篇
  2000年   6篇
  1999年   5篇
  1998年   3篇
  1997年   1篇
  1996年   2篇
  1995年   3篇
  1994年   1篇
  1993年   4篇
  1992年   2篇
  1991年   1篇
  1990年   1篇
  1989年   1篇
  1988年   1篇
排序方式: 共有178条查询结果,搜索用时 15 毫秒
21.
用传统意义上的马氏规则判断烯烃的亲电加成反应时,不对称试剂中必须含氢原子,并且烯烃的结构和试剂的构成也有要求,因而有局限性。而从电子效应的影响看马氏规则的实质,可以解释任何不对称试剂与不对称烯烃的亲电加成反应取向。  相似文献   
22.
陈挺 《国防科技》2005,(4):18-21
军事技术和军事战略是贯穿整个人类战争史的两个重要方面,并且深刻影响着人类战争发展的每一个阶段。20世纪以来,由于物理学、生物学等学科的进步和应用,带动了整个战争手段的无限膨胀。但是,由于各国在经济实力、政治体制、科学水平等一些主导因素上的不对称发展,军事技术在各个国家间也呈不均衡发展趋势。技术作用战争的优势,使一些国家尤其是发展中国家纷纷卷入了以军事技术变革为主导因素的军备建设中。而在军事技术选择的道路上却迷失在技术的光环里,忽视了军事战略的选择。在着力武器装备发展的同时,因固守旧的战略,从而在没有新战略…  相似文献   
23.
笑笑好心情     
郝俊伟 《华北民兵》2011,(10):63-63
好赌的士兵一士兵十分好赌,被调到另一个军队,介绍信写道:该士兵生平好赌。新军官问:"你好赌?平时赌什么?""比如你右手臂有胎记,赌200元。"军官把上衣脱下,"没胎记。"军官收下钱,打电话给前军官:  相似文献   
24.
基于摩擦磨损的数学模型的分布及讨论   总被引:1,自引:1,他引:0  
主要讨论基于摩擦磨损的数学模型的分布性态和分布近似问题。引用无穷小概念,结合0-1律讨论了该模型的分布收敛于退化正态分布的条件。并在一定的矩条件下,利用特征函数,得到了该模型的分布近似于标准正态分布的误差。  相似文献   
25.
高林 《当代海军》2006,(10):74-75
据史料记载,自中日甲午战争以来,一直到1937年7月7日卢沟桥事变抗日战争全面爆发,中国方面使用的一些重要的军用密码电报,很多被日本破译,致使中国蒙受巨大的损失。中方发现密电码被破译后,几经变更密码,同时增设针对日方密码机的改进型截收破译设备,培训了多批高级破译专家。在抗日战争中,破译了山本大将出巡、偷袭珍珠港、南进战略等多批绝密密码电报,给予日本军国主义以致命的打击,为抗日战争和全世界反法西斯战争胜利,做出了巨大的贡献。甲午战争清政府密电码日方了如指掌中日甲午战争,中方之所以惨败,除  相似文献   
26.
顾此 《环球军事》2013,(15):50-51
据台媒体报道,从7月15日开始,台“国防部”实施连续5天4夜的“汉光29号计算机兵推”。演习模拟的场景为2017年解放军“猝然犯台”,台方藉由新式武器,验证32项“反制战术”。按照台军防务部门的规划,今年的“汉光29号”演习分为4月举行的实兵演练和7月的这次计算机辅助指挥所演习两个部90与实兵演习部分不同,此次“兵推”更多是为了“验证三军的战术、战法是否可行”,因此从中颇能感受到台军在“不对称作战”上的一些新意。  相似文献   
27.
为评估HIGHT轻型分组密码抗故障攻击能力,基于单字节故障模型,提出一种改进的HIGHT故障攻击方法.首先在HIGHT最后1轮注入单字节故障恢复SK124和SK1262个轮密钥,然后增加故障注入深度,在HIGHT倒数第5轮注入单字节故障恢复HIGHT另外10个轮密钥,从而恢复HIGHT的全部主密钥.实验结果表明:仅需22次故障注入即可恢复HIGHT全部128位主密钥,优于现有故障攻击方法所需的32次故障注入.  相似文献   
28.
画里话外     
《兵团建设》2013,(4):56
  相似文献   
29.
以网络舆情传播过程中大部分人对事实不了解为前提,在这部分群体内构建基于不完全信息环境的两人对称演化博弈模型。提出了两人对称博弈矩阵来决定个体策略的选择,建立了复制动态方程说明不同策略群体比例的演化方向,演化时引入个体的记忆长度,根据设定的交互规则更新各自的观点值及记忆列表。仿真分析模型表明,在此环境中很容易产生羊群行为,群体内的个体都选择盲从并且观点保持一致。此外,羊群行为的集聚产生受多种因素影响,主要与采取分析策略的交互利益、成本系数以及记忆长度有关。本文对科学分析引导网络舆情的传播有一定实际意义。  相似文献   
30.
提出了一种新的三粒子量子安全直接通信协议。通信过程利用decoy光子来检测窃听,保证信道安全。发送方将秘密消息编码在不同幺正操作上,通信双方通过Bell基和Z基测量可直接传递秘密消息。由于所有粒子都用于传输秘密消息,且传输一次可获得两比特信息,该协议具有较高的量子比特及量子密码协议效率;三粒子纠缠态的制备是已实现技术,该协议具有实际操作的意义。此外,该协议在量子信道中也是安全的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号