全文获取类型
收费全文 | 2092篇 |
免费 | 605篇 |
国内免费 | 132篇 |
专业分类
2829篇 |
出版年
2024年 | 12篇 |
2023年 | 31篇 |
2022年 | 61篇 |
2021年 | 93篇 |
2020年 | 95篇 |
2019年 | 22篇 |
2018年 | 36篇 |
2017年 | 95篇 |
2016年 | 32篇 |
2015年 | 83篇 |
2014年 | 94篇 |
2013年 | 147篇 |
2012年 | 221篇 |
2011年 | 246篇 |
2010年 | 239篇 |
2009年 | 214篇 |
2008年 | 219篇 |
2007年 | 158篇 |
2006年 | 177篇 |
2005年 | 153篇 |
2004年 | 126篇 |
2003年 | 77篇 |
2002年 | 71篇 |
2001年 | 77篇 |
2000年 | 48篇 |
1999年 | 1篇 |
1995年 | 1篇 |
排序方式: 共有2829条查询结果,搜索用时 0 毫秒
381.
382.
383.
本文提出网络环境下文献检索培养目标,培养学生信息素养,提高信息评价能力。改革教学内容,编写适合本专业本校专业设置的教材,采用适于学校基本教学环境、教师的教学能力、学生的学习能力相对称的教学模式,应用多元化的教学方法,在教学过程中注重培养学生创新思维和综合实践能力,培养大学生的认知技能、批判性思维、创新精神和问题解决能力。 相似文献
384.
兵力编组效能直接影响登陆作战体系的作战能力。在分析梯队式和群队式兵力编组模式下登陆作战体系网络模型的基础上,利用数据场理论研究登陆作战体系的拓扑势场,描述梯队或群队间由支援、协同产生的协同作战能力,建立基于数据场的登陆作战体系兵力编组效能模型,并进行仿真分析。得到了一种定量分析兵力编组作战效能的方法。 相似文献
385.
面向容侵的秘密共享系统的设计 总被引:1,自引:0,他引:1
针对Intemet服务器间安全连接所使用的会话密钥面临的威胁,利用秘密共享理论,结合Shamir有限域Zp中的多项式方程,提出面向容侵的(w,t)丁限设计方案.此方案是将会话密钥K分成W个子密钥,并秘密存储在不同的共享服务器中,若恢复会话密钥K,只需W个子密钥中的t个子密钥.而入侵者得到t个子密钥要比得到一个会话密钥更难,因此系统具有一定容侵功能,以保证会话密钥的安全.从结构、协议工作和特点等方面加以描述,并对安全性作了分析.初步建立了基于(w,t)秘密共享理论的网络容侵模型. 相似文献
386.
结合分布式人工智能中的Agent技术和军械勤务辅助支持系统的特点 ,研究了面向A gent的军械勤务辅助支持结构。结合该系统介绍了Agent和多Agent系统的概念 ,讨论了A gent的通信机制 相似文献
387.
388.
针对武警处置恐怖活动作战力量评估问题,采用模糊综合评判的方法进行研究.对比其他评估方法,介绍模糊综合评判方法的优点,给出影响部队在处置恐怖活动中作战力量的指标体系,通过计算其权重,得出作战力量的评分等级.该模型对分析作战力量等级及战时作战力量决策提供了新的思路,同时为作战力量建设的改进提供参考. 相似文献
389.
390.