全文获取类型
收费全文 | 811篇 |
免费 | 73篇 |
国内免费 | 74篇 |
出版年
2024年 | 3篇 |
2023年 | 23篇 |
2022年 | 5篇 |
2021年 | 16篇 |
2020年 | 9篇 |
2019年 | 7篇 |
2018年 | 4篇 |
2017年 | 5篇 |
2016年 | 2篇 |
2015年 | 12篇 |
2014年 | 30篇 |
2013年 | 70篇 |
2012年 | 31篇 |
2011年 | 30篇 |
2010年 | 35篇 |
2009年 | 40篇 |
2008年 | 21篇 |
2007年 | 20篇 |
2006年 | 32篇 |
2005年 | 58篇 |
2004年 | 46篇 |
2003年 | 29篇 |
2002年 | 32篇 |
2001年 | 26篇 |
2000年 | 27篇 |
1999年 | 35篇 |
1998年 | 28篇 |
1997年 | 38篇 |
1996年 | 26篇 |
1995年 | 20篇 |
1994年 | 37篇 |
1993年 | 8篇 |
1992年 | 11篇 |
1991年 | 11篇 |
1990年 | 11篇 |
1989年 | 23篇 |
1988年 | 7篇 |
1987年 | 8篇 |
1986年 | 11篇 |
1985年 | 3篇 |
1984年 | 5篇 |
1983年 | 1篇 |
1982年 | 9篇 |
1981年 | 12篇 |
1980年 | 14篇 |
1979年 | 4篇 |
1977年 | 11篇 |
1976年 | 6篇 |
1973年 | 6篇 |
排序方式: 共有958条查询结果,搜索用时 15 毫秒
141.
以实验中采用最多的诱骗态量子密钥分配方案(基于预报单光子源)为研究对象,在有限数据条件下,推导了单光子态计数率下限和误码率上限的计算公式,得出了无条件安全密钥生成效率的下限和安全传输距离的范围.根据研究结论,只要已知系统发送数据数量,便可得出量子密钥分配无条件安全界限;也可以按照密钥分配的指标要求,反过来确定系统发送数据的数量.这样避免了数据有限带来的安全漏洞,提高了实际量子密钥分配的安全性和有效性. 相似文献
142.
文章对"舒特"系统的特性、攻击流程进行了研究,明确了"舒特"采用的远程无线入侵、以网制网对抗、微创介入打击、电子传感控制四种攻击方式,并提出了增强电磁屏蔽措施、加强网络防御技术、装备混编系统备份的应对措施。 相似文献
143.
144.
145.
146.
147.
目前,纯方位跟踪(BOT)的可观测性分析仍然是重要的学术研究课题。与以前的连续时间分析研究不同,我们的研究依赖于离散时间分析。而且还允许我们直接而有效地使用简单的线性代数公式系。使用直接方法,可观测性分析实际上简化为子空间范围的基本研究。虽然这种方法在概念上是相当直接的,但随着源相遇情况复杂性的增加,它会变得越来越复杂。对于复杂情况,由于直接使用多重线性代数方法,对偶方法可能体现某些基本优点。因此得出关于机动源的BOT可观测性的新结果。继而可将可观测性分析扩展到源速度变化的未知时刻。 尽管可观测性分析使我们能更充分地了解BOT问题的代数结构,但观测者机动的最优化实际上是一个控制问题。基本代数研究证明这种控制问题的相关成本函数是费歇尔信息矩阵(FIM)的行列式。因此大部分工作集中在对这个成本泛函的分析上。使用多重线性代数给出了这个泛函的一般近似。这些近似结果表明最感兴趣的事仅涉及到直接可估计参数,即源方位变化率。用这些近似,可导出最优化观测者轨迹的一般框架,这允许我们近似最优控制序列。值得强调的是我们的方法不需要有关源轨迹参数的知识且对机动源仍然有效。 相似文献
148.
随着社会主义市场经济的发展,社会经济结构多元并存,适龄青年出现了多流向、常流动的状况,给兵役登记带来了一定的难度。第一,基层武装部对本辖区内有多少适龄青年外出打工、经商和从事其它劳务活动心中没数,兵役登记的数字不准确;第二,在没有设立武装部的机关、企 相似文献
149.
前不久,湖南省人民检察院率先出台了《关于检察机关适用刑事和解办理刑事案件的规定(试行)》。据了解,近年来湖南省检察机关办理的案件中,3年以下轻微刑事案件占40%,未成年人犯罪案件占15%。这个规定能提高诉讼效率,降低诉讼成本,有效地防止未成年人再犯罪,较好地保护被害人的合法权益。 相似文献
150.
上世纪80年代,英国与阿根廷为了争夺马维纳斯群岛的控制权,进行了激烈的海战,历史上称为“马乌海战”。战争期间,英国海军装备维修体系表现了很高的工作效率和修理能力。[编者按] 相似文献