全文获取类型
收费全文 | 336篇 |
免费 | 11篇 |
国内免费 | 4篇 |
出版年
2024年 | 4篇 |
2023年 | 4篇 |
2022年 | 3篇 |
2021年 | 4篇 |
2020年 | 2篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2016年 | 8篇 |
2015年 | 1篇 |
2014年 | 14篇 |
2013年 | 15篇 |
2012年 | 12篇 |
2011年 | 12篇 |
2010年 | 16篇 |
2009年 | 17篇 |
2008年 | 14篇 |
2007年 | 17篇 |
2006年 | 17篇 |
2005年 | 19篇 |
2004年 | 15篇 |
2003年 | 25篇 |
2002年 | 21篇 |
2001年 | 7篇 |
2000年 | 16篇 |
1999年 | 9篇 |
1998年 | 13篇 |
1997年 | 10篇 |
1996年 | 6篇 |
1995年 | 2篇 |
1994年 | 7篇 |
1993年 | 4篇 |
1992年 | 6篇 |
1991年 | 4篇 |
1990年 | 3篇 |
1989年 | 4篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1986年 | 4篇 |
1985年 | 2篇 |
1984年 | 4篇 |
1983年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有351条查询结果,搜索用时 15 毫秒
281.
生日攻击是一种通用的碰撞攻击方法,它可用于攻击任何类型的散列函数。分析了SHA-512的算法原理,讨论了生日攻击的碰撞阈值和攻击步骤,并对SHA-512算法在生日攻击下的安全性进行了分析。通过分析得出SHA-512所有消息块处理完后得到了8个64位变量H0-H7的数据级联,并且输出散列码是512位,这对于攻击者来说是不可预测的,猜中的概率可以忽略,而找到目标消息的碰撞的计算复杂度为2256。所以,相对来说SHA-512的安全性比MD5,SHA-1等要高,采用SHA-512后将更能抵抗生日攻击,并能抵御已知密码分析攻击。 相似文献
282.
针对电子战试验及训练中所遇到的场地选择与建设的相关问题,提出了用于电子战试验及训练的战场空间等效压缩的原则和具体方法。利用几何学理论对该方法进行了分析和推导,从理论上证明了该方法的合理性和可行性。最后利用数据分析等手段给出了该方法的近似实施方法和适用范围。 相似文献
283.
到人公主岭市,一下高速公路,远远地便看见迎宾大道旁耸立的那幢综合办公楼,楼中央的五角星格外引人注目,就在这座办公楼的荣誉室里,全国国防教育先进单位、军区正规化建设达标先进单位、 相似文献
284.
一、定价成本对军品价格的影响商品价格的制定,一般是以社会平均成本为依据。商品价格与成本是成正比例的,生产成本是商品价格的重要组成部分,是商品定价的最低经济界限,反映了商品生产的客观要求。因此,生产成本是影响商品价格的首要因素。但我国军品价格中的定价成本,从客观上来看,不是社会平均成本,而是个别成本。而不同军工企业的个别成本差别又较大,其主要原因是军工企业之间所处的地理条件、生产环境、管理水平和职工素质等方面的差 相似文献
285.
克劳塞维茨指出:"每个时代都有自己特殊的战争样式","要想通晓战争,必须审视一下每个特定时代的主要特征"。当今世界正处在一个发展十字路口的时代,人类社会正由工业时代向信息时代转型,军事领域正发生着一场新的变革,战争动员也难以置身其外。汹涌澎湃的新军事变革,强制性地把战争动员推向信息时代的门槛。推进我国战争动员变革,实现由机械化战争动员向信息化战争动员转变, 相似文献
286.
4月16日,驻守在长白山上的边防某团一连战士王自安、南方和王权,乘坐驻地开往延吉的客车,参加上级组织的集训。13时20分,当车行至国道302线130公里处时,前方一辆满载乘客的豪华大巴不知何因突然向道路右侧排水沟冲去,连续撞倒了4棵大树后翻倒在路边的稻田里。 相似文献
287.
在许多城市,既有隶属于地方的专业人防队伍,也有隶属于部队的防空作战力量比如预备役高炮部队.要遵循军民融合发展思路,把军地防空优质资源整合起来,实现联防联训,全面提高防空队伍遂行任务的能力. 相似文献
288.
289.
全垫升式气垫船水压场数值模拟 总被引:1,自引:0,他引:1
提出了任意分布的气垫压力所产生的水压场的计算方法 ,对椭圆域上均匀分布的气垫压力产生的水压场进行了数值模拟 ,并将计算结果与实验进行了比较 .结果表明 ,用数值模拟的方法研究全垫升式气垫船水压场是可行的 相似文献
290.
战术数据链性能评估方法研究 总被引:4,自引:0,他引:4
性能评估是战术数据链武器装备论证的重要内容,是战术数据链编制体制确定与评估的重要依据。给出了战术数据链性能评估的关键指标并分析了评估的难点,在此基础上提出了战术数据链性能评估的解析方法并对美军11号数据链进行了实例分析。研究结果表明该方法简单、有效,可供决策部门借鉴使用。 相似文献