全文获取类型
收费全文 | 658篇 |
免费 | 63篇 |
国内免费 | 6篇 |
出版年
2024年 | 3篇 |
2023年 | 4篇 |
2022年 | 5篇 |
2021年 | 3篇 |
2020年 | 9篇 |
2019年 | 7篇 |
2018年 | 5篇 |
2017年 | 4篇 |
2016年 | 2篇 |
2015年 | 14篇 |
2014年 | 29篇 |
2013年 | 68篇 |
2012年 | 33篇 |
2011年 | 33篇 |
2010年 | 33篇 |
2009年 | 40篇 |
2008年 | 24篇 |
2007年 | 19篇 |
2006年 | 31篇 |
2005年 | 58篇 |
2004年 | 44篇 |
2003年 | 26篇 |
2002年 | 35篇 |
2001年 | 21篇 |
2000年 | 23篇 |
1999年 | 29篇 |
1998年 | 21篇 |
1997年 | 17篇 |
1996年 | 10篇 |
1995年 | 10篇 |
1994年 | 17篇 |
1993年 | 7篇 |
1992年 | 5篇 |
1991年 | 5篇 |
1990年 | 6篇 |
1989年 | 7篇 |
1988年 | 4篇 |
1987年 | 5篇 |
1986年 | 5篇 |
1985年 | 1篇 |
1982年 | 2篇 |
1981年 | 2篇 |
1977年 | 1篇 |
排序方式: 共有727条查询结果,搜索用时 984 毫秒
71.
以实验中采用最多的诱骗态量子密钥分配方案(基于预报单光子源)为研究对象,在有限数据条件下,推导了单光子态计数率下限和误码率上限的计算公式,得出了无条件安全密钥生成效率的下限和安全传输距离的范围.根据研究结论,只要已知系统发送数据数量,便可得出量子密钥分配无条件安全界限;也可以按照密钥分配的指标要求,反过来确定系统发送数据的数量.这样避免了数据有限带来的安全漏洞,提高了实际量子密钥分配的安全性和有效性. 相似文献
72.
文章对"舒特"系统的特性、攻击流程进行了研究,明确了"舒特"采用的远程无线入侵、以网制网对抗、微创介入打击、电子传感控制四种攻击方式,并提出了增强电磁屏蔽措施、加强网络防御技术、装备混编系统备份的应对措施。 相似文献
73.
74.
75.
76.
77.
在社会主义市场经济条件下,社会中出现的“四个多样化”使人们的思维方式、行为方式和价值取向发生重大变化。新旧观念的碰撞、摩擦、激荡、融合、替代,为思想政治工作提出了许多亟待解决的新问题。新形势下,面对这些新情况、新问题,思想政治工作只有坚持与时俱进,求实创新,才能更具生命力。不断创新工作机制思想政治工作是一项社会性和综合性都很强的工作,它要求整个社会各阶层、行业、部门积极参与,相互配合,形成合力。惟如此,才能达到最佳效果。因此,必须创新工作机制,强化队伍建设。(一)建立纵横交错、运转灵活的工作机制。不同的教育对… 相似文献
78.
试验研究了穿甲子弹垂直侵彻高强防弹钢的机理,提出了一个分析靶板极限速度和弹体剩余速度的理论模型,该模型综合考虑了材料的应变率与热软化效应,结果表明,理论值与试验值吻合很好.分析了失效准则的影响,研究了剪切带温度和靶板耗能随入射速度的变化规律. 相似文献
79.
80.