首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1396篇
  免费   278篇
  国内免费   92篇
  2024年   7篇
  2023年   15篇
  2022年   35篇
  2021年   57篇
  2020年   46篇
  2019年   10篇
  2018年   32篇
  2017年   65篇
  2016年   22篇
  2015年   63篇
  2014年   89篇
  2013年   95篇
  2012年   114篇
  2011年   155篇
  2010年   140篇
  2009年   145篇
  2008年   109篇
  2007年   120篇
  2006年   96篇
  2005年   95篇
  2004年   69篇
  2003年   31篇
  2002年   49篇
  2001年   41篇
  2000年   15篇
  1999年   12篇
  1998年   5篇
  1997年   6篇
  1996年   4篇
  1995年   5篇
  1994年   3篇
  1993年   2篇
  1992年   3篇
  1991年   1篇
  1990年   4篇
  1989年   1篇
  1985年   2篇
  1982年   1篇
  1980年   1篇
  1977年   1篇
排序方式: 共有1766条查询结果,搜索用时 15 毫秒
881.
提出了一种从矢量图形中抽取出图元关联规则知识,利用正向知识推理来完成整个图形中图元的搜索,并获取各个图元信息智能生成文本信息的方法。这是一种通用的图文转换的智能生成方法,不同类型的矢量图形只需更换图元关联知识,都能利用知识推理方法智能生成XML(ExtensibleMarkupLanguage)文本。通过舰艇编队突击方案图转换成突击方案XML文本的实例进行了说明。  相似文献   
882.
C4ISR通信分系统信息优势评估指标研究   总被引:1,自引:1,他引:0  
战术互联网信息优势评估指标确定和量化是其效能评估体系中的重要环节。针对战术互联网提供战场态势感知,获取信息优势的重要特征,在分析信息优势定义的基础上,给出了信息优势的数学描述和评估指标的定义。同时结合战术互联网的具体业务需求,深入分析了基于态势感知信息传输的完整性、精确性和网络传输时效性的信息优势评估指标,根据所确定的指标,给出了战术互联网信息优势基本的定量描述方法。  相似文献   
883.
在现有坦克炮对装甲目标射击瞄准点选择方法的基础上,引入并介绍了剩余穿深理论的相关知识,分析了剩余穿深理论对毁伤目标的影响以及不同剩余穿深条件下,各弹种瞄准点选择在装甲目标不同部位的毁伤效果,提出了基于剩余穿深理论选择坦克炮对装甲目标射击时选择瞄准点的方法,为装甲部队的射击训练提供了科学合理的理论指导.  相似文献   
884.
回顾了航空数据总线的发展历史,指出了由于航空电子各子系统之间对数据传输速率要求的进一步提高,使得现阶段使用较为广泛的M IL_STD_1553B已不能适应未来战机的发展要求,为了有效地解决M IL_STD_1553B航空数据总线的低速率传输的问题,且不影响当前航空电子系统的高可靠性、低时延以及长工作寿命等特点,重点介绍了光纤通道技术和空间光纤数据总线技术及其取代M IL_STD_1553B技术的可能性。  相似文献   
885.
文章从社会发展的主要特征和要求来分析大学生应具有的数学素质,从而对高校公共数学课程的改革提出了几点探索性的建议。  相似文献   
886.
新疆是少数民族聚居的地区,发展少数民族教育意义重大。除了必要的硬件设施外,我们还需要适应少数民族地区特点的教育模式。开发校本课程,使之与国家课程相得益彰,共同促进少数民族教育的发展进而带动地区经济的发展成为必需。针对新疆这一具有民族特殊性的地方,如何有效的开发校本课程并使之落到实处成为解决问题的关键。  相似文献   
887.
文章针对初中传统数学教学中存在的教学目的、方向不明确、教学方法不妥当等问题,探讨了尝试教学法在数学课堂教学的创新、教师创新精神与学生创新能力培养等方面的作用。  相似文献   
888.
DPA方法对加密系统的FPGA旁路攻击研究   总被引:3,自引:0,他引:3  
差分功率分析(DPA)方法可有效地对加密的集成电路芯片进行攻击解密,它绕过了加解密算法繁琐的数学分析,从而获取密码和信息。以DPA攻击嵌有DES算法的芯片为例,论述了搭建实验平台,获取功率消耗数据并用统计学和密码分析学的方法推导分析得出结论,从而成功破解加密系统。  相似文献   
889.
DES加密实现的差分功耗分析仿真   总被引:2,自引:0,他引:2  
根据CMOS器件工作时产生功耗泄漏的机理以及功耗模型,建立了DES加密过程的DPA仿真模型与仿真平台,利用这个仿真平台,在没有复杂测试设备与测试手段的情况下,分析了DES加密实现在面临DPA攻击时的脆弱性。  相似文献   
890.
综合兵要信息是作战指挥综合信息库的组成部分,是军事测绘数据应用于作战指挥的桥梁.根据我军目前综合兵要信息的应用模式越来越不满足现在战争数据保障模式的需求为背景展开讨论,分析了目前综合兵要信息保障模式的弊端,设计了综合兵要信息逻辑模型与服务架构,针对模型设计实现了原型展示系统,旨在对综合兵要服务应用方面做一点简单探讨.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号