全文获取类型
收费全文 | 1095篇 |
免费 | 326篇 |
国内免费 | 32篇 |
专业分类
1453篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 10篇 |
2021年 | 54篇 |
2020年 | 18篇 |
2019年 | 7篇 |
2018年 | 12篇 |
2017年 | 35篇 |
2016年 | 10篇 |
2015年 | 38篇 |
2014年 | 45篇 |
2013年 | 62篇 |
2012年 | 50篇 |
2011年 | 44篇 |
2010年 | 70篇 |
2009年 | 89篇 |
2008年 | 80篇 |
2007年 | 97篇 |
2006年 | 41篇 |
2005年 | 61篇 |
2004年 | 26篇 |
2003年 | 16篇 |
2002年 | 15篇 |
2001年 | 28篇 |
2000年 | 21篇 |
1999年 | 105篇 |
1998年 | 59篇 |
1997年 | 64篇 |
1996年 | 41篇 |
1995年 | 40篇 |
1994年 | 33篇 |
1993年 | 37篇 |
1992年 | 35篇 |
1991年 | 26篇 |
1990年 | 26篇 |
1989年 | 11篇 |
1988年 | 13篇 |
1987年 | 10篇 |
1986年 | 7篇 |
1985年 | 5篇 |
1983年 | 3篇 |
1982年 | 2篇 |
排序方式: 共有1453条查询结果,搜索用时 0 毫秒
851.
852.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。 相似文献
853.
全面分析了轻型机械化部队装备发展事关我军战略转变成败的大局, 事关我军机械化和信息化双重历史任务的实现,事关陆军在未来军队建设和维护国家安全中的地位和作用。重点阐释了轻型机械化部队装备发展的指导原则、基本思路和把握的关键问题。 相似文献
854.
软件复用是在软件开发过程中避免重复劳动的解决方案。通过构件的形式来实现软件复用,可以提高开发的效率和质量。以核侦察处理模块的实现和集成为例,介绍了基于构件的复用技术在目前信息化建设中的使用手段和方法。 相似文献
855.
在OPCW第18次水平考试土样中检测到一未知化合物,经多种分析技术测定,判断可能是甲基三硫代膦酸二乙酯.对合成甲基三硫代膦酸二乙酯的反应液进行了气相色谱一质谱测定,并对此反应液中的部分产物进行了质谱解析. 相似文献
856.
陈毅素有“一代儒将”,“元帅诗人”之美誉,他的诗作多达350余篇,在社会上广为流传,其作品以大气磅礴的风格和正直不阿的人格著称。本文撷取陈毅军旅诗的名篇,从坚贞不渝的革命气节、不畏艰险的英雄气概、爱憎分明的坦荡胸怀等三个方面阐发陈毅诗词的人格魅力。 相似文献
857.
分析了非线性评估中权重的敏感性问题,给出了分析的思路和计算方法,并得出判断权重敏感的方法,定义了多维权重的敏感度,并由算例说明评价值的敏感性和权重的关系. 相似文献
858.
859.
860.