全文获取类型
收费全文 | 1089篇 |
免费 | 145篇 |
国内免费 | 66篇 |
出版年
2024年 | 3篇 |
2023年 | 33篇 |
2022年 | 18篇 |
2021年 | 25篇 |
2020年 | 34篇 |
2019年 | 28篇 |
2018年 | 8篇 |
2017年 | 21篇 |
2016年 | 25篇 |
2015年 | 22篇 |
2014年 | 50篇 |
2013年 | 41篇 |
2012年 | 66篇 |
2011年 | 60篇 |
2010年 | 71篇 |
2009年 | 62篇 |
2008年 | 75篇 |
2007年 | 73篇 |
2006年 | 42篇 |
2005年 | 46篇 |
2004年 | 51篇 |
2003年 | 44篇 |
2002年 | 64篇 |
2001年 | 65篇 |
2000年 | 36篇 |
1999年 | 38篇 |
1998年 | 32篇 |
1997年 | 29篇 |
1996年 | 18篇 |
1995年 | 19篇 |
1994年 | 22篇 |
1993年 | 11篇 |
1992年 | 24篇 |
1991年 | 20篇 |
1990年 | 13篇 |
1989年 | 9篇 |
1988年 | 2篇 |
排序方式: 共有1300条查询结果,搜索用时 578 毫秒
981.
康青春 《中国人民武装警察部队学院学报》2010,(5):F0003-F0003
5月3日至8日,高太存副院长率武警学院代表团赴俄罗斯拉斯诺达尔大学参观访问,并与俄方就反恐怖主义和极端主义问题进行了学术交流。期间,代表团一行参观了该大学校园、教学机关、教研室、学员宿舍、培训中心和训练场等教学场所。武警学院边防系副主任张保平教授、重点实验室副主任康青春教授等参加了上述活动。 相似文献
982.
<正>1981年4月"提康德罗加",号导弹巡洋舰下水战后美国巡洋舰首要任务,是为航空母舰战斗群提供有效的空中保护。然而,随着苏联海军的崛起以及反舰导弹的泛滥,到上世纪60年代末,面对苏联海军空中、水面和水下发射平台装备的大量远程反舰导弹,美国海军原先的舰队防空 相似文献
983.
基于地统计方法的滑坡因子敏感度分析 总被引:1,自引:0,他引:1
张淑辉 《武警工程学院学报》2010,(4):4-6
滑坡的发生及演化都与各种滑坡因子之间存在着一定的关联。通过滑坡因子数据探测及其与滑坡相关关系分析,结合地统计方法可确定滑坡因子的敏感度排序,从而确定因子对滑坡发生确定性的影响程度,为武警部队执勤过程中的科学调度提供重要依据。 相似文献
984.
985.
基于正切算法的轴角数字转换器设计 总被引:2,自引:0,他引:2
提出了一种基于正切算法的轴角数字转换器设计方案,并给出了软硬件实现方法。该方案利用峰值采样和查表求角,解决了正切算法的不连续和溢出问题,比传统跟踪式算法的轴角转换器结构简单,使用方便。 相似文献
986.
基于遗传算法的航路规划模型研究 总被引:2,自引:0,他引:2
航路规划模型问题是飞行器航路规划研究的一个重点问题。目标函数模型设计的合理与否,对航路规划的效率及准确度将产生十分重要的影响。在建立连续的威胁概率函数模型、构建航路规划目标函数模型时,将遗传算法应用到航路规划中,通过仿真计算验证模型有效性。 相似文献
987.
研究了不相容矩阵方程AXB=D的反中心对称最佳逼近解,基于经典共轭梯度法思想,构造了求解这一问题的迭代算法,证明了该算法的有限终止性并给出了该方法的误差估计,最后利用具体的数值例子验证了算法的有效可行性。 相似文献
988.
生日攻击是一种通用的碰撞攻击方法,它可用于攻击任何类型的散列函数。分析了SHA-512的算法原理,讨论了生日攻击的碰撞阈值和攻击步骤,并对SHA-512算法在生日攻击下的安全性进行了分析。通过分析得出SHA-512所有消息块处理完后得到了8个64位变量H0-H7的数据级联,并且输出散列码是512位,这对于攻击者来说是不可预测的,猜中的概率可以忽略,而找到目标消息的碰撞的计算复杂度为2256。所以,相对来说SHA-512的安全性比MD5,SHA-1等要高,采用SHA-512后将更能抵抗生日攻击,并能抵御已知密码分析攻击。 相似文献
989.
990.