全文获取类型
收费全文 | 2374篇 |
免费 | 209篇 |
国内免费 | 132篇 |
出版年
2024年 | 19篇 |
2023年 | 55篇 |
2022年 | 38篇 |
2021年 | 53篇 |
2020年 | 90篇 |
2019年 | 55篇 |
2018年 | 9篇 |
2017年 | 46篇 |
2016年 | 86篇 |
2015年 | 62篇 |
2014年 | 181篇 |
2013年 | 163篇 |
2012年 | 192篇 |
2011年 | 135篇 |
2010年 | 145篇 |
2009年 | 132篇 |
2008年 | 146篇 |
2007年 | 152篇 |
2006年 | 102篇 |
2005年 | 99篇 |
2004年 | 82篇 |
2003年 | 83篇 |
2002年 | 104篇 |
2001年 | 92篇 |
2000年 | 55篇 |
1999年 | 40篇 |
1998年 | 48篇 |
1997年 | 48篇 |
1996年 | 27篇 |
1995年 | 32篇 |
1994年 | 35篇 |
1993年 | 25篇 |
1992年 | 26篇 |
1991年 | 23篇 |
1990年 | 15篇 |
1989年 | 17篇 |
1988年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有2715条查询结果,搜索用时 15 毫秒
991.
意蕴丰富的文化长廊,鼓舞士气的基地史馆,书香飘溢的电子图书阅览室,别具一格的文化超市,充满人文关怀的饭堂———走进驻港部队深圳基地,你会为眼前所见的一处处特色文化景观而赞赏不已,你会情不自禁地感叹:特区军营美如画。环境文化———春风化雨如果你到该部参观,两个地方你不能不看:一个是所属教导团长达600米的文化长廊,另一个是基地史馆。文化长廊以中国共产党的光辉历程、中国人民解放军成长发展历程、驻香港部队历史、深圳改革开放20多年取得的辉煌成就以及基层官兵文体生活、部队综合动态、科学常识等为主要内容,固定栏目与活动栏… 相似文献
992.
993.
集中控制混合网络中,异构化网络内部的流量具有一定的规律和特性,如果使用原有的单一的离散式最大极值和无状态的网络资源调度算法,忽略了异构网络规律,会造成网络利用率较低、易震荡、部分网络流延迟等问题。通过分析由集中控制网络和普通网络组成的混合网络的拓扑结构,对混合网络结构中常见问题如流闪现、不能估计的流、路径堵塞或连接震荡场景进行分析,并提出基于期望和状态的流量评价资源规划算法POS和POS-FME。算法考虑混合网络的运行状态,对系统可用资源进行评估,为系统中各种流匹配对应可用资源,并具有一定的预测作用,从而避免混合网络出现运行效率低下的场景。通过实验,POS算法和POS-FME算法相对传统算法,利用率提高了10%~30%,并降低了震荡和平均延迟。 相似文献
994.
本文介绍了笔者在长期工作实践中,就电视信号的传输效果所作的一些有效的改进,重点介绍了在广播电视传输设备中,通过对供电设备加滤波网络来改善传输质量的方法. 相似文献
995.
996.
在大量数据充斥的“微时代”,各个领域的信息以多样化的方式传播到大学生群体中,碎片化的信息为原有高校思想教育带来了机遇和挑战。本文通过“微时代”对大学生思想教育的影响进行总结,调查、归纳其影响产生的原因。“微时代”对现代大学生思想教育的影响具有正、负两面,而究其产生的原因则是大学生对网络的频繁使用及“微时代”信息的隐蔽性。根据这些原因,本文对现在的大学生思想教育工作进行总结,并对未来的教育提出建议。 相似文献
997.
针对指挥控制关系网络受到攻击时节点及网络毁伤程度的量化评价问题,首先形式化定义了攻击强度和节点自修复能力函数,在此基础上,分别给出了网络中节点无自修复能力和自修复能力随时间变化时的节点毁伤模型。最后通过仿真计算,得到了节点的失效过程描述以及随机攻击和选择性攻击两种不同攻击目标选择方式下网络效率随攻击时间的变化关系。 相似文献
998.
用酸催化溶胶-凝胶法制得SiO2溶胶,分别采用共混法和原位聚合法制备含氟聚丙烯酸酯/SiO2纳米杂化涂层.利用红外光谱、扫描电镜等表征了杂化涂层的结构、形态及SiO2相的分散性;研究了SiO2含量、分布和界面状况等与杂化涂层的表面性能和力学性能的关联与影响.结果表明,SiO2在两种方法制备的杂化涂层中均以Si-O网络的形式存在,原位聚合法中SiO2相的分散性优于共混法;含氟聚丙烯酸酯涂层中引入SiO2相后,涂层性能明显提高,共混法的疏水性优于原位聚合法;二者的力学性能随SiO2相含量变化的趋势相同,原位聚合法略优于共混法. 相似文献
999.
1000.
针对网络对抗和计算机网络安全防护的现实需求,提出了一种在分布式欺骗空间中实施多重欺骗的网络主动防御技术,通过仿真常用的网络服务程序以及伪造安全漏洞来诱骗入侵者,利用内核级操作控制、文件系统镜像和信息欺骗,构建基于Windows和Linux平台的欺骗性操作环境,实现了对网络入侵全过程的欺骗、监视与控制.该技术突破了普通蜜罐技术单一欺骗层次的局限性,使得欺骗性、交互性和安全性同时得到明显提高. 相似文献