全文获取类型
收费全文 | 343篇 |
免费 | 43篇 |
国内免费 | 20篇 |
出版年
2024年 | 5篇 |
2023年 | 8篇 |
2022年 | 9篇 |
2021年 | 10篇 |
2020年 | 17篇 |
2019年 | 5篇 |
2018年 | 1篇 |
2017年 | 8篇 |
2016年 | 13篇 |
2015年 | 9篇 |
2014年 | 15篇 |
2013年 | 19篇 |
2012年 | 23篇 |
2011年 | 24篇 |
2010年 | 21篇 |
2009年 | 25篇 |
2008年 | 18篇 |
2007年 | 10篇 |
2006年 | 20篇 |
2005年 | 17篇 |
2004年 | 14篇 |
2003年 | 21篇 |
2002年 | 19篇 |
2001年 | 8篇 |
2000年 | 8篇 |
1999年 | 7篇 |
1998年 | 6篇 |
1997年 | 3篇 |
1996年 | 8篇 |
1995年 | 12篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 7篇 |
1991年 | 4篇 |
1990年 | 3篇 |
1989年 | 5篇 |
排序方式: 共有406条查询结果,搜索用时 15 毫秒
111.
112.
113.
114.
1967年的第三次中东战争以以色列大胜、阿拉伯国家惨败而告终。埃及等阿拉伯国家一直希望寻求机会收复失地、一雪前耻,而战后的中东国际局势也开始出现一系列有利于它们的新变化:以色列外交在1973年前后陷入困境,阿拉伯国家石油武器在70年代开始成为左右中东国际关系的重要因素;美苏的中东政策引发的国内外压力推动了埃及等国战争决策的制定,并精心备战;以色列沉醉于上次战争的巨大胜利之中而麻痹轻敌,尤其是情报工作也出现了重大失误。这一系列中东国际关系领域出现的新变化因素,最终促成了1973年10月第四次中东战争的爆发。 相似文献
115.
116.
密钥扩展算法对分组密码的安全至关重要,目前各种攻击方法越来越关注密钥带来的影响.通过分析非线性函数FI和密钥扩展算法,并观察轮子密钥的排列方式,寻找到MISTY1算法一个包含290个弱密钥的、可应用于相关密钥扩大飞来去器攻击的弱密钥类.在弱密钥类的基础上,寻找到两条相互独立的相关密钥差分路径,从而构造了一个七轮MISTY1算法的相关密钥扩大飞来去器区分器,进而实现了对八轮MISTY1算法(不带最后FL层)的相关密钥扩大飞来去器攻击.攻击需要263个选择明文,攻击的计算复杂度是270.该攻击是第一个对不带最后FL层MISTY1算法的八轮攻击,且与同类攻击方法相比,攻击算法放宽了所需要的相关密钥的限制条件. 相似文献
117.
网络化无人水下航行器CAN总线调度方法 总被引:3,自引:0,他引:3
传感器时间驱动,控制器和执行器均为事件驱动的网络控制系统节点驱动方式,已在众多的网络控制系统研究中被采用。在此种节点驱动方式下,依据各控制回路传感信息的不同时间性质将网络化无人水下航行器各控制回路划分为周期性控制回路和随机性控制回路来进行处理。采用时分复用原理对系统总线传输时间进行划分,通过递归遍历寻优方法对系统周期性控制回路信息传输需求进行优化调度;基本周期最小时间余量最大的寻优指标确保了总线负载均衡和随机性控制回路信息传输需求得到及时满足,这样有效地减少了低优先级控制回路(节点)信息传输的延迟等待时间。利用M ATLAB/T uretim e工具进行仿真试验,仿真结果说明了调度方法的有效性。 相似文献
118.
HPM窄脉冲跟踪雷达的工程实现 总被引:1,自引:0,他引:1
介绍了雷达的发展过程和以雷达原理组成的新型武器系统,叙述了HPM(高能量微波武器)在各国的研究情况及其特点,着重地讨论了HPM窄脉冲雷达具有脉冲窄(5ns~25ns)、功率高(>0.1GW)、电磁环境恶劣情况下实现目标跟踪,电磁防范措施及工程应用。对实现该系统中采用的关键性器件进行了原理分析,并展望了该武器系统的应用前景。 相似文献
119.
120.
火炮动力后坐运动的数值模拟 总被引:2,自引:1,他引:1
设计了以少量火药为能源代替实弹射击的新型火炮动力后坐试验装置 ,进行了可供试验参考的数值模拟计算。给出了后坐试验装置的原理和结构 ,建立了后坐器的数学模型。结合后坐运动计算模型 ,进行了数值模拟 ,证明了运用动力后坐试验装置可以取得较为理想的效果 相似文献