全文获取类型
收费全文 | 2355篇 |
免费 | 315篇 |
国内免费 | 164篇 |
出版年
2024年 | 16篇 |
2023年 | 38篇 |
2022年 | 48篇 |
2021年 | 83篇 |
2020年 | 91篇 |
2019年 | 47篇 |
2018年 | 23篇 |
2017年 | 46篇 |
2016年 | 66篇 |
2015年 | 79篇 |
2014年 | 155篇 |
2013年 | 108篇 |
2012年 | 136篇 |
2011年 | 146篇 |
2010年 | 165篇 |
2009年 | 137篇 |
2008年 | 202篇 |
2007年 | 198篇 |
2006年 | 132篇 |
2005年 | 123篇 |
2004年 | 104篇 |
2003年 | 82篇 |
2002年 | 75篇 |
2001年 | 71篇 |
2000年 | 77篇 |
1999年 | 67篇 |
1998年 | 48篇 |
1997年 | 45篇 |
1996年 | 40篇 |
1995年 | 35篇 |
1994年 | 41篇 |
1993年 | 18篇 |
1992年 | 32篇 |
1991年 | 23篇 |
1990年 | 20篇 |
1989年 | 14篇 |
1988年 | 3篇 |
排序方式: 共有2834条查询结果,搜索用时 15 毫秒
831.
832.
分析了NMOHEMS机载单元进行可靠分析的重要性。概念设计阶段,故障树分析方法不能解决系统可靠性数据的模糊性和匮乏性问题,提出将Vague集理论和专家评估模式引入到故障树分析中,建立了系统的Vague模糊故障树。专家使用三角形Vague集评估底事件的模糊可靠性,评估过程中使用模糊隶属度区间而不是单变量隶属度描述事件的模糊性。最后,基于顶事件的发生概率和底事件模糊重要度的分析结果,提出了广义可靠性优化设计方案。设计结果表明:提出的方法提高了可靠性设计和分析的效率。 相似文献
833.
正随着以计算机技术为核心的信息技术的迅猛发展,互联网、局域网等公用信息网络在改变我们生活的同时,也在改变着恐怖组织活动的联络方式和手段,使其联络更方便、更快捷、更隐蔽。充分利用部队装备的各种技术侦察器材,灵活运用各种侦察战法,对公用信息网络实施监控和侦察,截获恐怖分子信息,阻止恐怖信息传播,力求做到"防于未然,禁于萌芽",是武警部队有效遂行反恐任务的关键环节。 相似文献
834.
835.
836.
837.
838.
839.
在军事和商业应用中有很多密码算法是半公开或者不公开的,旨在证明算法保密对密码的安全性提高并没有明显帮助.针对轻型分组密码LED的未知非线性部件S盒,提出了一种基于差分功耗分析的逆向方法,该方法可以利用差分功耗曲线的极性信息来恢复未知算法结构.实验结果表明,在LED的S盒参数未知时,利用功耗采集平台采集算法运行时泄露的旁路功耗信息,可以成功逆向出全部s盒信息,验证了该方法的可行性. 相似文献
840.
为给装备保障基层技术手册的创作提供依据,对技术手册的使用情况、质量情况和标准情况进行了调查分析。通过对基层技术保障人员的问卷调查和对国家军用标准的分析,发现技术手册在装备保障基层有很强的需求,但质量和编写创作标准的内容有较大差距。技术手册编写创作应实施全面的综合保障工程,进行有效生产管理,完善和普及标准,强化技术数据的相关性和有效性。 相似文献