全文获取类型
收费全文 | 1508篇 |
免费 | 419篇 |
国内免费 | 63篇 |
出版年
2024年 | 4篇 |
2023年 | 9篇 |
2022年 | 21篇 |
2021年 | 70篇 |
2020年 | 36篇 |
2019年 | 13篇 |
2018年 | 21篇 |
2017年 | 45篇 |
2016年 | 19篇 |
2015年 | 49篇 |
2014年 | 82篇 |
2013年 | 94篇 |
2012年 | 89篇 |
2011年 | 93篇 |
2010年 | 113篇 |
2009年 | 134篇 |
2008年 | 118篇 |
2007年 | 127篇 |
2006年 | 66篇 |
2005年 | 78篇 |
2004年 | 45篇 |
2003年 | 27篇 |
2002年 | 24篇 |
2001年 | 36篇 |
2000年 | 32篇 |
1999年 | 108篇 |
1998年 | 68篇 |
1997年 | 67篇 |
1996年 | 44篇 |
1995年 | 42篇 |
1994年 | 34篇 |
1993年 | 41篇 |
1992年 | 35篇 |
1991年 | 26篇 |
1990年 | 29篇 |
1989年 | 11篇 |
1988年 | 13篇 |
1987年 | 10篇 |
1986年 | 7篇 |
1985年 | 5篇 |
1983年 | 3篇 |
1982年 | 2篇 |
排序方式: 共有1990条查询结果,搜索用时 15 毫秒
971.
972.
973.
为了定量分析不同状态下电磁环境的变化,并有效提取电磁环境变化的干扰特征,提出了基于小波包分解和样本熵的电磁干扰分析方法.首先,时电磁环境的样本信号进行小波包分解,然后分别计算分解后备频带信号的能量谱系数和样本熵,通过能量谱系数和样本熵这两个指标的对比,综合判断电磁环境是否发生变化.仿真分析表明:样本熵可以弥补能量谱系数... 相似文献
974.
采用面向字节、分而治之的攻击思想,将AES主密钥按字节划分为若干子密钥块,为每个子密钥块的所有候选值搭建Cache计时信息模板,并采集未知密钥AES算法的Cache计时信息,使Pearson相关性算法与模板匹配,成功地恢复AES-128位密钥。实验结果表明:AES查找表和Cache结构缺陷决定了AES易遭受Cache计时模板攻击,而模板分析理论在时序驱动攻击分析中是可行的。 相似文献
975.
提出了一种在分数傅里叶变换域中对图像进行复原的新方法.对于模糊且含有高斯噪声和啁啾噪声的图像进行分数傅里叶变换,利用各种噪声在分数域中的性质估计出复原图像的分数谱,再通过逆分数傅里叶变换返回空域,获得复原图像.在图像受到多种因素导致退化的情况下,以及在无任何先验知识的前提下,此方法可以简化复原过程,进行图像盲复原. 相似文献
976.
977.
978.
将引入权重的门限秘密共享方案与基于身份的签名方案相结合,针对海上舰艇编队网络通信簇结构提出了一个Ad Hoc网络信任模型.在模型中,系统自身完成密钥对的分发,所有簇首共享系统私钥.任意t份系统私钥分量就可恢复出系统私钥,完成编队成员的身份认证.系统周期更新密钥,可有效防御恶意攻击. 相似文献
979.
高丽 《兵团教育学院学报》2005,15(6):20-22
边疆地区有其独特的历史文化等传统,有着复杂的自然条件和环境,特殊的地理位置,边疆地区的政治社会化程度直接影响到主导型政治文化的实现,影响到该地区的稳定和发展,关系到边防的巩固和国家的统一。该地区的政治社会化要在重点对象确定的前提下,既要注重发挥其主要途径的作用、又要注重其内容的针对性和时效性、更要注意较大地区差距的负面影响并努力将其缩小,才能使边疆地区政治社会化有较好的效果。 相似文献
980.
一、美国陆军随军牧师制度的早期形成与发展(一)随军牧师制度溯源如要探寻美国陆军随军牧师制度的源头,可以追溯到悠远的历史深处。每当出现骚乱、危急和恐怖的时刻,人类总是寄希望于宗教和宗教人士,以获得安慰。战争时期也不例外。在发生战争冲突的时期,无论是古代社会,还是现代社会,人们都会转而求助于宗教。公众总是期望把宗教的抚慰同样传递给那些在战场上服役的士兵们。从人们已知的有文字记载之前的社会开始,祭司和其他宗教人士或许就在为战争的胜利而祈求上帝或众神的保佑了。《旧约》中就常提及随军参战的祭司(priests)。在《摩西五… 相似文献