全文获取类型
收费全文 | 710篇 |
免费 | 204篇 |
国内免费 | 51篇 |
出版年
2024年 | 3篇 |
2023年 | 13篇 |
2022年 | 23篇 |
2021年 | 34篇 |
2020年 | 44篇 |
2019年 | 8篇 |
2018年 | 6篇 |
2017年 | 27篇 |
2016年 | 10篇 |
2015年 | 29篇 |
2014年 | 39篇 |
2013年 | 39篇 |
2012年 | 81篇 |
2011年 | 83篇 |
2010年 | 86篇 |
2009年 | 76篇 |
2008年 | 90篇 |
2007年 | 54篇 |
2006年 | 61篇 |
2005年 | 48篇 |
2004年 | 39篇 |
2003年 | 16篇 |
2002年 | 17篇 |
2001年 | 11篇 |
2000年 | 13篇 |
1999年 | 4篇 |
1997年 | 4篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 3篇 |
1993年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有965条查询结果,搜索用时 0 毫秒
691.
692.
军事装备大数据是实现军事现代化、智能化的基础,其中,数据共享对实现装备可视化管理、整合装备供应链、优化指挥控制系统等具有至关重要的作用。军事装备数据涉及核心机密,数据的安全共享问题是导致这些技术发展迟缓的关键因素之一。区块链是一种具有去中心化、不可篡改、稳定可靠等特性的分布式链式账本技术,利用区块链技术和云计算可以保障装备数据安全,在军事领域有着广阔的发展前景。本文面向装备数据安全共享业务开展研究,探讨利用基于属性加密技术和智能合约技术解决不同主体间的信任问题,并提出了基于区块链的装备数据安全共享方案,以打破传统装备系统中的“信息孤岛”现象。 相似文献
693.
Honeypot系统是构建一个跟实际系统类似的网络陷阱,成为现有网络安全体系的重要补充手段。它可以诱惑攻击者将时间和资源都花费在攻击Honeypot上,从而保护真实工作系统免于攻击。它能监视和跟踪入侵者,收集入侵者的信息,以分析系统所面临的威胁,研究入侵者所用的入侵工具、策略和动机,在网络安全中起着主动防御的作用,是现有安全体系的重要补充。文章分析了构造Honeypot的分类及其优缺点,对Honeypot的实现软件进行比较,并指出了Honeypot系统存在的不足。 相似文献
694.
基于我国2天交会对接方案,通过合理减少定轨、变轨参数计算与指令上传及不可测控区域占用的飞行圈次,建立了5圈快速交会对接的调相变轨方案,采用四脉冲修正特殊点变轨算法进行求解。给出了满足调相段终端控制精度所需要的定轨精度,分析了追踪航天器入轨精度、追踪航天器入轨远地点高度、目标轨道高度、调相段终端瞄准点等参数对最优初始相位角范围的影响规律。简要分析了为获得需要的初始相位角,目标航天器的调相策略及追踪航天器可能的发射机会。 相似文献
695.
有限群的结构与其子群的性质间的关系问题是群论的一个重要研究方向,通过群的极大子群、正规子群、半正规子群等对该群进行研究,已有一系列结果。该文将用群G的p-Sylow子群P及其极大子群去研究群的结构,得到群G是π-幂零群的一个充分条件。 相似文献
696.
697.
以依靠长背鳍推进的“尼罗河魔鬼”为研究对象,对柔性长鳍波动推进模式的运动学进行了研究。介绍了“尼罗河魔鬼”巡航游动试验的实验原理及方法,通过试验揭示了波动柔性长背鳍的形态学特征、运动特性及运动参数间的相关性,定性描述了“尼罗河魔鬼”正、逆向行进时背鳍产生波形的差异,在此基础上建立了柔性长鳍波动的运动学简化模型,利用细长体理论估算样本巡航游动时的水动力学效率大于83.12%。 相似文献
698.
699.
针对结构时变可靠性的随机模拟分析方法计算代价大的问题,在极值方法的基础上提出基于加权随机模拟的时变可靠性分析策略.时变可靠性分析需要计算在不同时间处的失效概率,通常需要进行多次可靠性分析,计算代价巨大.所提方法通过对常规静态可靠性的随机模拟方法进行改进拓展,运用加权策略分别发展了加权蒙特卡洛法和加权重要抽样法,使之能够... 相似文献
700.
一种基于PXI总线的某型坦克火控自动测试系统 总被引:1,自引:0,他引:1
基于VX I、PX I总线进行各种自动测试系统的开发是目前国际国内较为流行的故障检测诊断方案。介绍了一种采用PX I总线的某型坦克火控自动测试系统,简要说明了PX I系统总线规范。同时在需求分析的基础上给出了某型坦克火控自动测试系统的组成,阐述了硬件组成原理和软件组织结构,并以开发某电路板为实例,探讨了其TPS的完整开发流程。通过验证,系统成功地实现了对各种PX I仪器的控制,完成了各种测试功能,取得了良好的经济效益和社会效益。 相似文献