全文获取类型
收费全文 | 3936篇 |
免费 | 1043篇 |
国内免费 | 287篇 |
专业分类
5266篇 |
出版年
2024年 | 12篇 |
2023年 | 39篇 |
2022年 | 108篇 |
2021年 | 154篇 |
2020年 | 183篇 |
2019年 | 48篇 |
2018年 | 67篇 |
2017年 | 159篇 |
2016年 | 70篇 |
2015年 | 184篇 |
2014年 | 286篇 |
2013年 | 303篇 |
2012年 | 370篇 |
2011年 | 405篇 |
2010年 | 439篇 |
2009年 | 399篇 |
2008年 | 428篇 |
2007年 | 347篇 |
2006年 | 304篇 |
2005年 | 253篇 |
2004年 | 200篇 |
2003年 | 115篇 |
2002年 | 102篇 |
2001年 | 133篇 |
2000年 | 86篇 |
1999年 | 17篇 |
1998年 | 10篇 |
1997年 | 10篇 |
1996年 | 5篇 |
1995年 | 3篇 |
1994年 | 10篇 |
1993年 | 3篇 |
1991年 | 1篇 |
1990年 | 7篇 |
1989年 | 3篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有5266条查询结果,搜索用时 0 毫秒
701.
采用固态粉压型Ag/AgC1电极对参数已知的水下低频交流电场进行探测.通过改变水中电场信号的特征参数进行对比实验,以检测电极对信号频率和幅值的响应特性.实验结果表明:发射信号在0~4 Hz、15~35 mV的范围内时,Ag/AgCl电极的探测灵敏度随发射信号幅值的增加而增强,并且探测信号能够真实地反映发射信号的频率特征.最后,提出了电场探测电极的响应性能的表征参数. 相似文献
702.
装备采办中的讨价还价博弈模型 总被引:1,自引:0,他引:1
竞争性谈判是一种重要的武器装备采办方式,军方与承包商之间的谈判是一个重复博弈过程,双方谈判的本质是讨价还价。分析了轮流出价的讨价还价模型,对轮流出价博弈的子博弈精炼均衡进行了论述;在轮流出价模型的基础上建立了同时出价的讨价还价模型,并对2种模型的特点进行了分析;通过案例对2个模型的均衡结果进行了对比。分析结果显示:同时出价的讨价还价模型更能有效解决实际问题,更具有现实意义。 相似文献
703.
近年来的局部战争表明,太空系统在战争中的作用越来越受到重视。由于快速响应航天发射是将装备系统快速送入太空的有效手段,快速进入太空战法创新也成为近年来该领域的研究热点。本文针对快速响应航天发射战法创新需要,主要通过分析美军航天发射作战相关法规变化与战法创新实例,从快速响应作战任务要求、航天装备技术发展和信息化体系化联合作战趋势等方面探讨了快速响应航天发射战法创新的基本要求;分析了作战目标、作战力量、作战时间、作战环境和作战行动等战法构成的基本要素;从作战体系、装备技术、作战需求和检验手段等方面提出了快速响应航天发射战法创新的基本途径,为快速响应航天发射战法创新提供了思路和方法。 相似文献
704.
提出了一种实时告警分析的网络安全风险评估方法。该方法整合了入侵检测、漏洞扫描等多种安全技术,通过对实时告警分析的结果,动态地计算出量化的网络安全风险值,并图形化地展示目标资产的当前网络风险状况。实验结果表明:该方法能有效地计算出当前网络系统量化的风险级别,帮助管理员对安全风险进行评估。 相似文献
705.
面向容侵的秘密共享系统的设计 总被引:1,自引:0,他引:1
针对Intemet服务器间安全连接所使用的会话密钥面临的威胁,利用秘密共享理论,结合Shamir有限域Zp中的多项式方程,提出面向容侵的(w,t)丁限设计方案.此方案是将会话密钥K分成W个子密钥,并秘密存储在不同的共享服务器中,若恢复会话密钥K,只需W个子密钥中的t个子密钥.而入侵者得到t个子密钥要比得到一个会话密钥更难,因此系统具有一定容侵功能,以保证会话密钥的安全.从结构、协议工作和特点等方面加以描述,并对安全性作了分析.初步建立了基于(w,t)秘密共享理论的网络容侵模型. 相似文献
706.
707.
为了更全面、系统、多层次地评价三维模型数字水印算法及其系统,基于可拓学理论提出了三维模型数字水印算法及其系统的多级可拓综合评价指标体系,创建了三维模型数字水印算法及其系统的多级可拓综合评价模型,提出了三维模型数字水印算法及其系统的多级可拓综合评价方法。以三维网格模型数字水印系统的设计为例,对其进行了多级可拓综合评价,实现了水印算法及其系统的评估与优选,并验证了评价结果的客观性与有效性。该评价方法具有可靠性高、实用性强等特点。 相似文献
708.
通过对IPSec实现VPN隧道这种网络安全技术和基于小波分析的信息图像伪装算法的深入研究,将这两种技术有机结合,在应用层对信息进行伪装,在网络层实现VPN 隧道传输,并据此构建一个可解决公用的信道上述问题的信息安全传输平台模型,从而为军队油料信息安全传输提供一种较好的解决方法。 相似文献
709.
710.