全文获取类型
收费全文 | 2290篇 |
免费 | 130篇 |
国内免费 | 177篇 |
出版年
2024年 | 5篇 |
2023年 | 34篇 |
2022年 | 24篇 |
2021年 | 46篇 |
2020年 | 43篇 |
2019年 | 24篇 |
2018年 | 16篇 |
2017年 | 33篇 |
2016年 | 64篇 |
2015年 | 51篇 |
2014年 | 180篇 |
2013年 | 165篇 |
2012年 | 182篇 |
2011年 | 201篇 |
2010年 | 152篇 |
2009年 | 127篇 |
2008年 | 160篇 |
2007年 | 195篇 |
2006年 | 166篇 |
2005年 | 164篇 |
2004年 | 96篇 |
2003年 | 105篇 |
2002年 | 84篇 |
2001年 | 80篇 |
2000年 | 47篇 |
1999年 | 29篇 |
1998年 | 34篇 |
1997年 | 27篇 |
1996年 | 16篇 |
1995年 | 15篇 |
1994年 | 7篇 |
1993年 | 8篇 |
1992年 | 3篇 |
1991年 | 4篇 |
1990年 | 3篇 |
1989年 | 7篇 |
排序方式: 共有2597条查询结果,搜索用时 15 毫秒
981.
密钥分配协议安全性的证明是确保密钥分配绝对安全的要求 ,经典密码方案的安全性大多难以证明 ,而利用量子力学的基本原理 ,可以证明量子密码方案是无条件安全的。介绍了Shor Preskill对BB84量子密钥分配协议无条件安全性的证明方法 ,归纳了其技巧和特点 ,揭示了对称化方法和量子纠缠提纯技术在该方法中的作用。证明了Shor Preskill方法不能直接用来证明B92协议的无条件安全性。提出了利用Shor Preskill方法间接证明B92的可能途径。 相似文献
982.
983.
攻方目标被守方兵器选中的概率研究 总被引:1,自引:1,他引:0
建立了不同情况下攻方目标被守方兵器随机选中概率的数学模型 ,初步分析了突防反突防问题、兵力分配问题及对抗问题 ,供进一步研究和试验参考 相似文献
984.
网络战,就是敌对双方以计算机技术为主,采取各种“软硬”杀伤手段,以保护己方和打击、破坏对方信息网络为主要目标实施的作战。 相似文献
985.
信息服务产业化发展的思考 总被引:2,自引:0,他引:2
现代信息技术正改变着人们的生产生活方式。21世纪,世界将全面进入信息时代,以信息 技术为代表的新经济模式,将在21世纪的世界经济中起决定作用,信息产业在经济发展中的 主导作用将日益明显。在市场经济条件下,一切商业行为都以市场为准则,信息对经济发展的重要性、必要性以 及信息资源的稀缺性,决定了信息是市场经济条件下最重要的生产要素,谁拥有信息,谁就 赢得市场,获得竞争优势。一、信息服务产业化发展的必然性和意义信息技术的发展最终是以信息的应用和服务为目的。今天电子商务、社会信息网、远程教 育、企业信息用户等任… 相似文献
986.
严格法规制度科学检查评比 54952部队严格以《纲要》和条令条例为依据,对检查评比的标准、内容、程序、方法进行全面规范,严格落实,减轻了基层负担,正规了部队秩序,使团队建设呈现整体协调、稳步发展的良好局面,被树为“抓基层先进团”、“精神文明先进单位”、“科技练兵先进单位”。他们的主要做法是:(一)坚持按法规制度明确检查评比的内容,防止和克服“乱定指标、巧立名目”的问题。对基层经常性七项主要工作检查评比的标准和内容,进行全面梳理,具体明确,不搞高指标,不巧立名目,使检查评比,既符合法规制度要求,又便于操作。(二)坚持按… 相似文献
987.
988.
以现代通信技术、计算机技术、网络技术、高密存贮技术和多媒体技术为代表的新技术理论和观念,对建立于传统的手工基础上的图书馆管理模式产生了强烈的冲击,如何适应新技术的发展,并合理利用到我院图书馆的管理工作中去,本文在详细分析了我馆的现状和变化,以及存在的问题后,具体探讨了几种适合我院图书馆工作的管理模式。 相似文献
989.
990.
陆军的信息作战既是联合信息作战的组成部分,又是陆军合同战役战术作战的重要内容。它既不同于一般的信息作战,又区别于合同战役战术作战,有其自身的特点和规律。芷确认识陆军信息作战的特点和规律,并据此探讨其作战原则。是组织与实施陆军信息作战的基础和前提。 相似文献