全文获取类型
收费全文 | 1392篇 |
免费 | 248篇 |
国内免费 | 89篇 |
出版年
2024年 | 7篇 |
2023年 | 15篇 |
2022年 | 34篇 |
2021年 | 55篇 |
2020年 | 44篇 |
2019年 | 10篇 |
2018年 | 32篇 |
2017年 | 65篇 |
2016年 | 20篇 |
2015年 | 58篇 |
2014年 | 89篇 |
2013年 | 91篇 |
2012年 | 116篇 |
2011年 | 152篇 |
2010年 | 140篇 |
2009年 | 142篇 |
2008年 | 110篇 |
2007年 | 120篇 |
2006年 | 96篇 |
2005年 | 93篇 |
2004年 | 71篇 |
2003年 | 34篇 |
2002年 | 52篇 |
2001年 | 45篇 |
2000年 | 20篇 |
1999年 | 4篇 |
1998年 | 3篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有1729条查询结果,搜索用时 15 毫秒
871.
提出了一种从矢量图形中抽取出图元关联规则知识,利用正向知识推理来完成整个图形中图元的搜索,并获取各个图元信息智能生成文本信息的方法。这是一种通用的图文转换的智能生成方法,不同类型的矢量图形只需更换图元关联知识,都能利用知识推理方法智能生成XML(ExtensibleMarkupLanguage)文本。通过舰艇编队突击方案图转换成突击方案XML文本的实例进行了说明。 相似文献
872.
C4ISR通信分系统信息优势评估指标研究 总被引:1,自引:1,他引:0
战术互联网信息优势评估指标确定和量化是其效能评估体系中的重要环节。针对战术互联网提供战场态势感知,获取信息优势的重要特征,在分析信息优势定义的基础上,给出了信息优势的数学描述和评估指标的定义。同时结合战术互联网的具体业务需求,深入分析了基于态势感知信息传输的完整性、精确性和网络传输时效性的信息优势评估指标,根据所确定的指标,给出了战术互联网信息优势基本的定量描述方法。 相似文献
873.
在现有坦克炮对装甲目标射击瞄准点选择方法的基础上,引入并介绍了剩余穿深理论的相关知识,分析了剩余穿深理论对毁伤目标的影响以及不同剩余穿深条件下,各弹种瞄准点选择在装甲目标不同部位的毁伤效果,提出了基于剩余穿深理论选择坦克炮对装甲目标射击时选择瞄准点的方法,为装甲部队的射击训练提供了科学合理的理论指导. 相似文献
874.
875.
赵新俊 《兵团教育学院学报》2006,16(4):47-48
文章从社会发展的主要特征和要求来分析大学生应具有的数学素质,从而对高校公共数学课程的改革提出了几点探索性的建议。 相似文献
876.
新疆是少数民族聚居的地区,发展少数民族教育意义重大。除了必要的硬件设施外,我们还需要适应少数民族地区特点的教育模式。开发校本课程,使之与国家课程相得益彰,共同促进少数民族教育的发展进而带动地区经济的发展成为必需。针对新疆这一具有民族特殊性的地方,如何有效的开发校本课程并使之落到实处成为解决问题的关键。 相似文献
877.
文章针对初中传统数学教学中存在的教学目的、方向不明确、教学方法不妥当等问题,探讨了尝试教学法在数学课堂教学的创新、教师创新精神与学生创新能力培养等方面的作用。 相似文献
878.
DPA方法对加密系统的FPGA旁路攻击研究 总被引:3,自引:0,他引:3
差分功率分析(DPA)方法可有效地对加密的集成电路芯片进行攻击解密,它绕过了加解密算法繁琐的数学分析,从而获取密码和信息。以DPA攻击嵌有DES算法的芯片为例,论述了搭建实验平台,获取功率消耗数据并用统计学和密码分析学的方法推导分析得出结论,从而成功破解加密系统。 相似文献
879.
DES加密实现的差分功耗分析仿真 总被引:2,自引:0,他引:2
根据CMOS器件工作时产生功耗泄漏的机理以及功耗模型,建立了DES加密过程的DPA仿真模型与仿真平台,利用这个仿真平台,在没有复杂测试设备与测试手段的情况下,分析了DES加密实现在面临DPA攻击时的脆弱性。 相似文献
880.