全文获取类型
收费全文 | 900篇 |
免费 | 235篇 |
国内免费 | 63篇 |
出版年
2024年 | 5篇 |
2023年 | 8篇 |
2022年 | 27篇 |
2021年 | 48篇 |
2020年 | 60篇 |
2019年 | 10篇 |
2018年 | 18篇 |
2017年 | 39篇 |
2016年 | 27篇 |
2015年 | 47篇 |
2014年 | 60篇 |
2013年 | 59篇 |
2012年 | 91篇 |
2011年 | 113篇 |
2010年 | 80篇 |
2009年 | 84篇 |
2008年 | 92篇 |
2007年 | 78篇 |
2006年 | 48篇 |
2005年 | 60篇 |
2004年 | 29篇 |
2003年 | 21篇 |
2002年 | 32篇 |
2001年 | 26篇 |
2000年 | 24篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有1198条查询结果,搜索用时 281 毫秒
921.
在装备再制造周期及再制造费用基本概念的基础上,给出了再制造费用参数的相关内容,并阐述了工程估算法、专家判断估算法、参数估算法、类比估算法等4种装备再制造费用分析及预测估算的方法,构建了基于工程估算法的再制造费用分解结构,并对再制造费用分析流程进行了详细描述,可为形成正确的再制造设计方案提供费用决策依据。 相似文献
922.
生日攻击是一种通用的碰撞攻击方法,它可用于攻击任何类型的散列函数。分析了SHA-512的算法原理,讨论了生日攻击的碰撞阈值和攻击步骤,并对SHA-512算法在生日攻击下的安全性进行了分析。通过分析得出SHA-512所有消息块处理完后得到了8个64位变量H0-H7的数据级联,并且输出散列码是512位,这对于攻击者来说是不可预测的,猜中的概率可以忽略,而找到目标消息的碰撞的计算复杂度为2256。所以,相对来说SHA-512的安全性比MD5,SHA-1等要高,采用SHA-512后将更能抵抗生日攻击,并能抵御已知密码分析攻击。 相似文献
923.
信息化战争中,战场态势图已经成为各类指控系统的核心。围绕联合作战战场态势图的互操作性问题,从分析互操作性的定义和模型入手,进一步从公共时间基准、全球指控系统、公共作战图、单一合成空图等方面,对当前美军实现战场态势图互操作性技术特点以及发展思路进行剖析。最后,对态势图构建中亟待突破的几项基础技术:面向服务的战场态势体系构建、元数据建模、多传感器数据互联等给出了总体上的研究思路。 相似文献
924.
925.
基于构件的指控软件开发是提高指控软件生产率和质量的一种有效途径,它也是解决现存软件危机的必由之路。结合指控软件开发过程,对基于构件技术的软件开发方式应用进行了研究。实践表明本方法有助于提高软件产品质量及维护效率、缩短更新周期、降低开发成本。 相似文献
926.
927.
928.
929.
930.
何桂庆 《兵团教育学院学报》2002,12(4):83-84
随着信息技术日新月异,多媒体网络教室在教学中的应用越来越广.文章研究多媒体网络教室的类型、设备、功能以及多媒体网络教室在教学中的作用,并提出在应用多媒体网络教室这一教学手段时应注意的几个问题.对合理有效地使用多媒体网络教育具有一定的指导意义. 相似文献