全文获取类型
收费全文 | 929篇 |
免费 | 36篇 |
国内免费 | 32篇 |
出版年
2024年 | 4篇 |
2023年 | 15篇 |
2022年 | 8篇 |
2021年 | 19篇 |
2020年 | 24篇 |
2019年 | 23篇 |
2018年 | 3篇 |
2017年 | 22篇 |
2016年 | 25篇 |
2015年 | 25篇 |
2014年 | 57篇 |
2013年 | 41篇 |
2012年 | 68篇 |
2011年 | 53篇 |
2010年 | 52篇 |
2009年 | 65篇 |
2008年 | 61篇 |
2007年 | 93篇 |
2006年 | 54篇 |
2005年 | 58篇 |
2004年 | 27篇 |
2003年 | 45篇 |
2002年 | 27篇 |
2001年 | 29篇 |
2000年 | 20篇 |
1999年 | 10篇 |
1998年 | 15篇 |
1997年 | 10篇 |
1996年 | 13篇 |
1995年 | 6篇 |
1994年 | 12篇 |
1993年 | 2篇 |
1992年 | 4篇 |
1991年 | 1篇 |
1990年 | 4篇 |
1989年 | 2篇 |
排序方式: 共有997条查询结果,搜索用时 15 毫秒
941.
花园口事件研究是中国抗日战争史研究中的重要课题,大陆和台湾都给予了较多的关注,既澄清了一些历史事实,还有一些疑点有待证实.全面评价之是研究的关键,也是分歧的焦点.继续研究需要不断发掘新材料,现有各种资料的利用还不够充分.实地调查和以口述方式获取、保存相关资料是必要的. 相似文献
942.
销毁处理遗弃化武具有很大的风险性和危害性,阐述了环境风险评价的内容,对销毁处理遗弃化武潜在的风险源及评价的目标进行了分析,根据遗弃化武的特点提出了销毁处理遗弃化武环境风险评价的系统构成,为今后开展环境风险评价工作提供参考。 相似文献
943.
近年来,智能卡在我军各部门得到了广泛的应用。基于种种原因,这些系统的安全性能参差不齐,本文从智能卡选型、存储结构设计、应用逻辑设计、支撑环境安全等几个方面,结合相应的理论与技术,对现有系统所存在的安全问题进行了深入分析。将这些分析应用于设计,可以进一步提高我军的智能卡应用系统安全性能。 相似文献
944.
穿透剂防护炭(PP炭)的制备及评价 总被引:1,自引:0,他引:1
以氯化改性活性炭GHC1为基炭,以有机胺类化合物为浸渍剂,采用直接负载法和等量浸渍法,制备了多种浸渍炭,并对浸渍炭对PFIB的防护性能进行了评价,发现以乙二胺、二乙胺、三乙胺和三乙烯二胺为浸渍剂制备的PP炭的防护性能最好;浸渍剂的最佳负载量为8%-10%;在惰性气体保护下,PP炭有良好的抗陈化性能。 相似文献
945.
三合一场所火灾危险性模糊综合评价 总被引:1,自引:0,他引:1
张光俊 《中国人民武装警察部队学院学报》2010,26(4):30-32
根据"三合一"场所火灾危险性的影响因素,应用模糊识别理论构建了"三合一"场所火灾危险性评价指标体系、层次结构模型和判断矩阵,并利用层次分析和多级模糊评价相结合的方法对某"三合一"场所火灾危险性进行了综合评价。研究结果表明:该方法的评价结果符合实际情况,具有较好的可操作性,对预防"三合一"场所火灾事故具有很好的参考价值。 相似文献
946.
947.
赵子忱 《军队政工理论研究》2009,10(4)
信息化战争中人的因素具有更为重要的作用.军队政治工作在生成战斗力中发挥着特殊的功能.探索军队政治工作生成战斗力的实现路径,科学评价其生成战斗力的作用,对于促进军队政治工作科学化,具有重要意义. 相似文献
948.
生日攻击是一种通用的碰撞攻击方法,它可用于攻击任何类型的散列函数。分析了SHA-512的算法原理,讨论了生日攻击的碰撞阈值和攻击步骤,并对SHA-512算法在生日攻击下的安全性进行了分析。通过分析得出SHA-512所有消息块处理完后得到了8个64位变量H0-H7的数据级联,并且输出散列码是512位,这对于攻击者来说是不可预测的,猜中的概率可以忽略,而找到目标消息的碰撞的计算复杂度为2256。所以,相对来说SHA-512的安全性比MD5,SHA-1等要高,采用SHA-512后将更能抵抗生日攻击,并能抵御已知密码分析攻击。 相似文献
949.
950.
AHP-Fuzzy方法在防空C^3I系统效能评估中的应用 总被引:5,自引:0,他引:5
建立了防空C3I系统总体效能评估指标体系,介绍了层次分析法以及模糊综合评判技术的特点和在防空C3I系统效能评估中的应用,给出了系统效能评价模型和评价方法,并进行了实例分析.通过算例验证了方法和模型的正确性和较强的实用性. 相似文献