全文获取类型
收费全文 | 729篇 |
免费 | 159篇 |
国内免费 | 46篇 |
出版年
2024年 | 3篇 |
2023年 | 7篇 |
2022年 | 22篇 |
2021年 | 45篇 |
2020年 | 25篇 |
2019年 | 3篇 |
2018年 | 11篇 |
2017年 | 33篇 |
2016年 | 13篇 |
2015年 | 36篇 |
2014年 | 50篇 |
2013年 | 49篇 |
2012年 | 53篇 |
2011年 | 67篇 |
2010年 | 60篇 |
2009年 | 78篇 |
2008年 | 53篇 |
2007年 | 61篇 |
2006年 | 32篇 |
2005年 | 42篇 |
2004年 | 32篇 |
2003年 | 14篇 |
2002年 | 20篇 |
2001年 | 23篇 |
2000年 | 10篇 |
1999年 | 20篇 |
1998年 | 14篇 |
1997年 | 8篇 |
1996年 | 7篇 |
1995年 | 8篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 8篇 |
1991年 | 6篇 |
1990年 | 4篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1986年 | 1篇 |
1982年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有934条查询结果,搜索用时 15 毫秒
441.
双重系统加密技术首先由Waters提出,是用于构造完仝安全的基于身份的加密(IBE)及其扩展方案的有力方法.针对完全安全方案的构造,研究了双重系统加密技术并提出了一个完全安仝方案的通用构造方法,即将一个利用双重系统加密的IBE方案与一个普通的方案相结合,得到一个新的可以利用双重系统加密证明安全的方案.在通用构造的基础上提出了一个实例,该实例是一个基于层级身份的加密( HIBE)方案,具有常密文长度.该方案比Waters提出的双重系统加密HIBE方案更高效,并且在判定BDH假设和判定线性假设下证明是完全安全的. 相似文献
442.
研究了单架无人作战飞机(UCAV)攻击多个地面目标的三维轨迹规划问题。首先,将问题形式化为一类特殊的旅行商问题(TSP),即带动力学约束的邻域访问TSP问题(DCTSPN)。其次,针对规划空间维度过高、搜索代价过大的问题,提出了一种基于概率路标图(PRM)的方法。该方法借鉴了基于采样的运动规划方法的思想,并结合多种组合优化技术,将原本连续状态空间中的轨迹规划问题转化为离散拓扑图上的路由问题。求解过程分为离线预处理和在线查询两个阶段。离线阶段采用Halton拟随机采样算法及Noon-Bean转换方法,将原问题转化为经典的非对称旅行商问题(ATSP);在线阶段根据战场态势的实时变化,快速更新路标图,然后采用LKH算法在线求解问题的近似最优解。为了保证生成的飞行轨迹满足平台的运动学/动力学约束,算法基于Gauss伪谱法构建了局部轨迹规划器。最后,以攻击时间最短为优化指标对算法进行了仿真实验。结果表明,本文提出的方法能够以较高的精度和在线收敛速度生成真实可行的、较优的多目标攻击轨迹。 相似文献
443.
444.
445.
446.
447.
448.
一、美国陆军随军牧师制度的早期形成与发展(一)随军牧师制度溯源如要探寻美国陆军随军牧师制度的源头,可以追溯到悠远的历史深处。每当出现骚乱、危急和恐怖的时刻,人类总是寄希望于宗教和宗教人士,以获得安慰。战争时期也不例外。在发生战争冲突的时期,无论是古代社会,还是现代社会,人们都会转而求助于宗教。公众总是期望把宗教的抚慰同样传递给那些在战场上服役的士兵们。从人们已知的有文字记载之前的社会开始,祭司和其他宗教人士或许就在为战争的胜利而祈求上帝或众神的保佑了。《旧约》中就常提及随军参战的祭司(priests)。在《摩西五… 相似文献
449.
分析了异常入侵检测存在的问题,研究了基于模糊聚类的入侵检测算法。该算法采用C-均值算法,通过训练数据聚类、异常聚类划分和行为判定等3个步骤实现异常入侵检测。试验采用KDD99数据进行了测试,证明该算法是可行和有效的。 相似文献
450.
合理高效的数据源选择策略是提高空间信息检索系统效率的重要因素之一。针对以往研究中对空间尺度语义关注程度的不足,提出一种结合空间尺度语义选择检索数据源的方法。该方法综合考虑人眼视觉特性,计算出参与分布式查询计划生成的数据源集合,过滤在尺度意义上对最终查询结果无影响的数据源,并通过将数据源的简化表达进行预取,进一步减少了查询的整体执行代价。实验结果表明,提出的方法在大尺度查询和小尺度查询时均具有良好的性能。 相似文献