全文获取类型
收费全文 | 1852篇 |
免费 | 164篇 |
国内免费 | 94篇 |
出版年
2024年 | 17篇 |
2023年 | 54篇 |
2022年 | 38篇 |
2021年 | 52篇 |
2020年 | 86篇 |
2019年 | 55篇 |
2018年 | 9篇 |
2017年 | 45篇 |
2016年 | 81篇 |
2015年 | 59篇 |
2014年 | 167篇 |
2013年 | 150篇 |
2012年 | 174篇 |
2011年 | 124篇 |
2010年 | 121篇 |
2009年 | 113篇 |
2008年 | 108篇 |
2007年 | 114篇 |
2006年 | 78篇 |
2005年 | 73篇 |
2004年 | 66篇 |
2003年 | 61篇 |
2002年 | 67篇 |
2001年 | 58篇 |
2000年 | 31篇 |
1999年 | 19篇 |
1998年 | 21篇 |
1997年 | 19篇 |
1996年 | 11篇 |
1995年 | 13篇 |
1994年 | 6篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 5篇 |
1990年 | 3篇 |
1989年 | 5篇 |
排序方式: 共有2110条查询结果,搜索用时 744 毫秒
951.
周胜军 《军队政工理论研究》2011,12(6)
网络已成为意识形态领域较量的重要战场.应对来自网络的各种挑战,做好新形势下军队思想政治工作,必须用党的创新理论凝魂聚气,发挥当代革命军人核心价值观的引导作用,营造健康的军营文化环境,建立疏堵结合的网络安全防火墙. 相似文献
952.
搜索交互网络中的最短路径是研究网络结构的重要内容,在常见的Dijkstr和Floyd算法中,只能获取一条最短路径.在交互网络上任意节点对之间的最短路径不止一条的情况下,运用Floyd算法对已知加权交互网络的最短路径进行求解,对获得最短路径后的每一个节点对,在其中插入已知交互网络中的其余所有节点,并计算此时的节点对之间的... 相似文献
953.
在对系统输出进行辨识分类建模时,当实际试验样本量不足时,工程上通常考虑利用各种信息源合理增加补充试验样本,而合理确定补充样本容量,避免过多的样本"淹没"实际系统信息,是补充样本需要考虑的关键因素之一.为此,从信息相等的角度分析补充试验样本的合理性和有效性,并在此基础上提出了基于后验分布鉴别信息的补充试验样本容量的优化原... 相似文献
954.
日前网络上流传的所谓中国第五代隐身战斗机的照片和视频刺激了不少人的神经。在国内,无数关心祖国航空事业和国防建设的人为之振奋,纷纷在网络上发帖留言竞相庆贺;与之相对,一些外媒则再次祭起"中国威胁论"的陈词滥调,开始表达各种异样的“关注”和“忧虑”。 相似文献
955.
956.
957.
958.
将引入权重的门限秘密共享方案与基于身份的签名方案相结合,针对海上舰艇编队网络通信簇结构提出了一个Ad Hoc网络信任模型.在模型中,系统自身完成密钥对的分发,所有簇首共享系统私钥.任意t份系统私钥分量就可恢复出系统私钥,完成编队成员的身份认证.系统周期更新密钥,可有效防御恶意攻击. 相似文献
959.
网络信息体系信息架构与流程挖掘均是近些年新兴研究热点,通过对二者性质与特点分析,落脚于信息架构信息活动视角下的信息活动流程模型,分析信息活动与业务流程活动的区别与联系,研究新技术到新的应用领域的技术可行性,提出面向网络信息体系信息架构的流程挖掘方法研究技术框架,为信息架构的验证与优化问题提供了解决新思路. 相似文献
960.
WAP(WirelessApplicationProtocol)是由一系列协议组成;用来标准化无线通信设备。也可用于Internet访问,包括e—mail,WWW,Newsgroups和IRC(InternetRelayChat)。 相似文献