全文获取类型
收费全文 | 398篇 |
免费 | 59篇 |
国内免费 | 27篇 |
出版年
2024年 | 7篇 |
2023年 | 18篇 |
2022年 | 8篇 |
2021年 | 5篇 |
2020年 | 9篇 |
2019年 | 5篇 |
2017年 | 5篇 |
2016年 | 4篇 |
2015年 | 12篇 |
2014年 | 21篇 |
2013年 | 24篇 |
2012年 | 32篇 |
2011年 | 23篇 |
2010年 | 29篇 |
2009年 | 15篇 |
2008年 | 22篇 |
2007年 | 15篇 |
2006年 | 17篇 |
2005年 | 13篇 |
2004年 | 10篇 |
2003年 | 18篇 |
2002年 | 22篇 |
2001年 | 22篇 |
2000年 | 18篇 |
1999年 | 21篇 |
1998年 | 13篇 |
1997年 | 9篇 |
1996年 | 11篇 |
1995年 | 10篇 |
1994年 | 11篇 |
1993年 | 10篇 |
1992年 | 3篇 |
1991年 | 11篇 |
1990年 | 3篇 |
1989年 | 6篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有484条查询结果,搜索用时 15 毫秒
91.
92.
本文史介绍一种程控用户交换机数字中继模块的实现方法。它以加拿大 MITEL 公司的MH89780数字中继接口芯片(CEPT Digital Trunk Interface Hybrid)和 MT8980(8×32)时隙交换矩阵芯片(Digital Time/Space Crosspoint Switch)为基础来实现数字中继接口功能。这种中继电路为程控用户交换机进入公用电话网提供了全自功入网能力,并易于进行程控用户交换机之间的组网。数字中继采用 PCM30/32路系统,可以采用随路信令,也可以采用公共信道信令。 相似文献
93.
文中首次提出了机床颤振中“双频颤振”的论点,并对其产生机理进行了理论探讨且得实验验证。作者认为:对机床颤振中“双频颤振”进行研究不仅具有很重要的实用价值,而且将导致对现行的机床颤振理论的某些修改。 相似文献
94.
唐朝京 《国防科技大学学报》1993,15(1):1-6
差分密码分析方法是1990年由E.Biham和A.Shamir提出的,这种方法对DES算法及DES类体制构成了威胁。本文在剖析了差分密码分析方法工作原理的基础上,提出了改进DES算法的7种方法,从而可以有效地阻止差分密码分析法的攻击。 相似文献
95.
数字经济促使大学生掌握更加精细化、专业化的信息化技能,但由于大学生所处家庭、学校及社会教育环境的不同,使其接受信息化教育质量产生差异,加剧了大学生之间的数字鸿沟。当前对大学生数字鸿沟本质及其成因的深层次分析还不多见,造成大学生不断面临着数字化经济活动机会的不平等。本研究从文化再生产理论作用于数字鸿沟产生的逻辑链路出发,在系统性地阐释大学生数字鸿沟的四个层级基础上,把资本作为解读大学生数字鸿沟形成成因的工具,找到了弥合大学生数字鸿沟的切实路径在于建立信息化物质设备供给保障机制与空间、培养规范化的数字化使用价值观念、建立异质性的信息化技能学习共同体及养成良好的信息化使用惯习。以确保大学生想利用、能利用与会利用信息技术开展数字化社会活动,积累到未来所需的数字化人力资本,参与到平等的数字化经济机会竞争中。 相似文献
96.
97.
98.
“数字作假”现在几乎成了“过街老鼠,人人喊打”,可尽管如此,“数字作假”仍然是屡禁不止.往往是喊得多、打得少。“数字作假”为什么会成为当今一个顽疾? 相似文献
99.
根据实际工作的需要,提出了对火控软件加密的方法,该方法对载体为ROM 的其它应用程序的加密也有一定的价值 相似文献
100.
空对空多机协同攻击多个目标的战术决策研究 总被引:10,自引:1,他引:9
简要介绍多机协同攻击多目标的基本概念、战术决策、目标分配及攻击排序方法。最后用数字仿真(实例)验证该方法的有效性 相似文献