全文获取类型
收费全文 | 570篇 |
免费 | 87篇 |
国内免费 | 26篇 |
出版年
2024年 | 5篇 |
2023年 | 18篇 |
2022年 | 11篇 |
2021年 | 26篇 |
2020年 | 24篇 |
2019年 | 7篇 |
2018年 | 2篇 |
2017年 | 13篇 |
2016年 | 13篇 |
2015年 | 21篇 |
2014年 | 33篇 |
2013年 | 29篇 |
2012年 | 40篇 |
2011年 | 33篇 |
2010年 | 45篇 |
2009年 | 35篇 |
2008年 | 45篇 |
2007年 | 50篇 |
2006年 | 28篇 |
2005年 | 42篇 |
2004年 | 22篇 |
2003年 | 22篇 |
2002年 | 16篇 |
2001年 | 19篇 |
2000年 | 25篇 |
1999年 | 10篇 |
1998年 | 9篇 |
1997年 | 11篇 |
1996年 | 5篇 |
1995年 | 8篇 |
1994年 | 5篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有683条查询结果,搜索用时 15 毫秒
541.
在管道输送系统中,止回阀是重要的阀门之一,其中,旋启止回阀最为常用。众所周知,由于泵机组故障停机或断电,止回阀的突然关闭可能会引起严重的水击。正确分析、预估和计算其关阀水击压力升值对管道系统的安全十分重要。首先。建立了旋启止回阀阀瓣的运动微分方程,根据管流瞬变理论,利用特征线法进行了数值求解;其次,利用旋启止回阀的动态特性曲线,提出了一种简单适用的关阀水击压力近似计算法。对止回阀的正确选择和工程设计均具有一定的参考价值。 相似文献
542.
入侵检测系统通用特征库的研究 总被引:1,自引:0,他引:1
针对网络攻击特征库是各个网络安全系统不可或缺的重点模块,提出依据各种应用的需求,研究开发一个通用、高效的网络攻击特征库系统。并采用了当前使用的最普遍的snort规则格式,为实现网络入侵检测通用特征库进行了有益的探索。 相似文献
543.
文章通过对企业军转民成本的分析,认为宏观上要实现军品运营机制与民品运营机制的对接磨合,微观上构建军工企业的核心能力。为此,军转民企业必须进行体制转换、企业文化调整、设备设施功能扩展、劳动力技术技能延伸等一系列有效安排。 相似文献
544.
Cohen证明了不存在一个算法可以精确地检测出所有可能的计算机病毒。MCDPM是一种基于虚拟行为机制的恶意代码检测方法,其目的是避开Cohen结论的限制,从而实现对恶意代码的有效检测和预防。MCDPM将传统的代码行为过程分解为虚拟行为发生和实际行为发生两个部分,通过对虚拟行为及其结果的监视和分析,实现对代码行为的精确检测。由于MCDPM的分析结果是建立在代码的确切行为之上,因此其判断结果是真实和准确的。对于非恶意代码,MCDPM则可以通过实际行为发生函数将其运行结果反映到系统真实环境,保持系统状态的一致性。MCDPM可以用于对未知恶意代码的检测,并为可信计算平台技术的信任传递机制提供可信来源支持。 相似文献
545.
546.
特征选择是模式识别中的一个重要组成部分。针对分类边界模糊的样本集,将模糊集的理论应用到特征选择中,通过对特征进行模糊化,定义一种模糊熵来度量特征的分类区分度,再采用相关系数度量特征间的冗余度,建立判定树。则树中的节点即为选择出的特征,树枝为特征的隶属度函数,且通过判定树进行的分类可以实现样本识别的模糊化。 相似文献
547.
任惠 《武警工程学院学报》2010,(3):37-39,43
在现代思想政治教育过程中,要创新思想政治教育方法,提高思想政治教育的时效性,思想教育工作者须加强自身审美修养,按照美的规律教育人、塑造人,重视教育的审美艺术。努力学习美学理论、参加审美实践是加强审美素养的基本路径,教育者应在审美实践活动中塑造自身完美的人格。 相似文献
548.
549.
从技术特征和设计思想看航母划代 总被引:1,自引:0,他引:1
为显示不同时期同一类型军事装备在技术水平和设计思想上的巨大差别,常常用"第一代"、"第二代"这样的划代提法,使人们能很直观地明白不同装备之间的区别.但迄今为止,很少听到关于第几代航母的说法. 相似文献
550.
樊丽芳 《中国人民武装警察部队学院学报》2009,25(9):88-90
现代恐怖主义正在迅速蔓延全球,恐怖主义活动已经严重威胁了各国的国家安全和人民的正常生活,而且,现代恐怖主义越来越朝着国际化的方向发展,这种国际性恐怖主义犯罪活动的危害性和有效打击难度都明显加大。我国也不可避免地卷入到跨境恐怖主义犯罪漩涡中来。深入研究我国跨境恐怖主义犯罪活动的特征,以期提高防范和惩治我国跨境恐怖主义犯罪活动的针对性。 相似文献