全文获取类型
收费全文 | 853篇 |
免费 | 252篇 |
国内免费 | 51篇 |
出版年
2024年 | 5篇 |
2023年 | 8篇 |
2022年 | 22篇 |
2021年 | 48篇 |
2020年 | 52篇 |
2019年 | 9篇 |
2018年 | 13篇 |
2017年 | 33篇 |
2016年 | 13篇 |
2015年 | 49篇 |
2014年 | 47篇 |
2013年 | 52篇 |
2012年 | 73篇 |
2011年 | 90篇 |
2010年 | 67篇 |
2009年 | 79篇 |
2008年 | 76篇 |
2007年 | 73篇 |
2006年 | 47篇 |
2005年 | 61篇 |
2004年 | 29篇 |
2003年 | 19篇 |
2002年 | 36篇 |
2001年 | 34篇 |
2000年 | 30篇 |
1999年 | 12篇 |
1998年 | 9篇 |
1997年 | 17篇 |
1996年 | 7篇 |
1995年 | 5篇 |
1994年 | 11篇 |
1993年 | 7篇 |
1992年 | 7篇 |
1991年 | 5篇 |
1990年 | 5篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有1156条查询结果,搜索用时 15 毫秒
871.
针对美国Google公司依靠其"Google Earth"免费卫星图片浏览软件将大量涉及我军事设施的高清晰度卫星图片公布到互联网上的严重泄密问题,从分析我军营区易暴露的征候出发,探索能够混淆视听、有效规避光学卫星侦察的营区规划对策,为应对战时敌人的攻击、防范平时敌对情报人员的侦察以及恐怖组织的袭击提供一定的技术保障。 相似文献
872.
生日攻击是一种通用的碰撞攻击方法,它可用于攻击任何类型的散列函数。分析了SHA-512的算法原理,讨论了生日攻击的碰撞阈值和攻击步骤,并对SHA-512算法在生日攻击下的安全性进行了分析。通过分析得出SHA-512所有消息块处理完后得到了8个64位变量H0-H7的数据级联,并且输出散列码是512位,这对于攻击者来说是不可预测的,猜中的概率可以忽略,而找到目标消息的碰撞的计算复杂度为2256。所以,相对来说SHA-512的安全性比MD5,SHA-1等要高,采用SHA-512后将更能抵抗生日攻击,并能抵御已知密码分析攻击。 相似文献
873.
信息化战争中,战场态势图已经成为各类指控系统的核心。围绕联合作战战场态势图的互操作性问题,从分析互操作性的定义和模型入手,进一步从公共时间基准、全球指控系统、公共作战图、单一合成空图等方面,对当前美军实现战场态势图互操作性技术特点以及发展思路进行剖析。最后,对态势图构建中亟待突破的几项基础技术:面向服务的战场态势体系构建、元数据建模、多传感器数据互联等给出了总体上的研究思路。 相似文献
874.
基于构件的指控软件开发是提高指控软件生产率和质量的一种有效途径,它也是解决现存软件危机的必由之路。结合指控软件开发过程,对基于构件技术的软件开发方式应用进行了研究。实践表明本方法有助于提高软件产品质量及维护效率、缩短更新周期、降低开发成本。 相似文献
875.
876.
877.
878.
何桂庆 《兵团教育学院学报》2002,12(4):83-84
随着信息技术日新月异,多媒体网络教室在教学中的应用越来越广.文章研究多媒体网络教室的类型、设备、功能以及多媒体网络教室在教学中的作用,并提出在应用多媒体网络教室这一教学手段时应注意的几个问题.对合理有效地使用多媒体网络教育具有一定的指导意义. 相似文献
879.
利用激光光谱技术得到NO分子在 2 1 0~ 2 36nm范围内的荧光发射谱 ,谱线峰值归属于A2 Σ←X2 Π(0 ,0 )、(0 ,1 )跃迁 ,根据谱线峰值位置 ,得到A2 Σ态的基振动频率和平衡位置的力常数。 相似文献
880.
红外热像水面寻迹探测的理论分析 总被引:7,自引:2,他引:5
针对目前探潜方面存在的问题 ,给出了密度分层环境下潜艇排出热尾流的浮升规律模型 ,预估了水面热轨迹的大体形状 ,并对热成像探潜系统的关键技术指标进行了理论分析 . 相似文献