全文获取类型
收费全文 | 2500篇 |
免费 | 228篇 |
国内免费 | 226篇 |
出版年
2024年 | 22篇 |
2023年 | 77篇 |
2022年 | 65篇 |
2021年 | 82篇 |
2020年 | 117篇 |
2019年 | 68篇 |
2018年 | 21篇 |
2017年 | 63篇 |
2016年 | 105篇 |
2015年 | 77篇 |
2014年 | 212篇 |
2013年 | 187篇 |
2012年 | 218篇 |
2011年 | 157篇 |
2010年 | 172篇 |
2009年 | 147篇 |
2008年 | 147篇 |
2007年 | 142篇 |
2006年 | 109篇 |
2005年 | 108篇 |
2004年 | 89篇 |
2003年 | 94篇 |
2002年 | 107篇 |
2001年 | 92篇 |
2000年 | 51篇 |
1999年 | 38篇 |
1998年 | 51篇 |
1997年 | 29篇 |
1996年 | 23篇 |
1995年 | 25篇 |
1994年 | 17篇 |
1993年 | 9篇 |
1992年 | 8篇 |
1991年 | 13篇 |
1990年 | 5篇 |
1989年 | 7篇 |
排序方式: 共有2954条查询结果,搜索用时 46 毫秒
141.
各类反舰导弹日益成为主要的对舰攻击武器。由于其高度的命中率、突防能力,水面舰艇的生存受到了严重的威胁。因此,舰艇对反舰导弹的防御问题成为水面舰艇生存的主要问题。本文就对反舰导弹的分层防御这一主要方面进行了全面、概括性的论述。 相似文献
142.
通常在WindowsNT系统中安装两块网卡,它们分别有不同的物理地址和IP地址。但在对网络通信可靠性要求高的系统中,需要对网卡进行双冗余备份,一块网卡正常工作,另一块网卡备份。当正常通信的网卡或线路出现故障时能自动地切换到备份网卡。双冗余网卡不同于双网卡,它只能有一个物理地址,一个IP地址,且某个时刻只能有一块网卡工作。本文论述了在WindowsNT系统下如何实现双网卡冗余备份技术。 相似文献
143.
文中首先对无线局域网相关标准、组网方式等基本知识进行了简要的介绍,然后重点分析了无线局域网用于军事通信所具有的独特优势,并进一步提出了由民用系统向军用系统过渡的思想,最后指出了无线局域网用于军事通信所面临的问题及其发展的方向。 相似文献
144.
本文针对野战通信网络拓扑复杂并随战场环境发生变化的特点,提出了综合权衡网络可靠性和网络代价的组网方法,并分析了不同业务对通信网性能的影响,给出了实用方法。 相似文献
145.
本文根据抗干扰通信网的特点尝试性地归纳了网络抗干扰的含义和主要内容,并提出采用可靠性分析方法初步建立网络分析模型,仿真结果表明,这种分析方法对定量评价网络干扰能力是可行的,在一定程度上有益网络抗干扰的进一步研究。 相似文献
146.
随着大规模分子相互作用数据的不断涌现,生物学网络方面的研究正日益得到重视.代谢网络处于生物体的功能执行阶段,其结构组成方式不仅反映了生物体的功能构成,也直接影响代谢工程中的途径分析和研究.作为代谢网络研究的重要环节,实现网络的合理分解不仅对于基因组范围内分子网络的结构和功能研究具有重要意义,也是代谢工程的途径分析和优化得以顺利进行的前提之一.在回顾代谢网络宏观结构和拓扑特征研究成果的基础上,通过对现有分解方法的深入分析,指出缺乏合理且有针对性的模型评估准则是目前网络分解研究中亟待解决的问题之一.今后的研究趋势在于如何整合更多的信息和发展更先进的分析方法,建立更合理的模型,并进一步拓展网络分解的应用范围. 相似文献
147.
随着信息技术的发展和智能手机在军营的放开,网络已经深深地融入军营生活,电脑、手机等网络终端成为官兵了解世界、休闲娱乐、联络交流的必需品。要引导官兵认清网络安全的现状、存在的问题,真正筑牢网络防间保密防线。 相似文献
148.
为了提升网络隐写方法中秘密信息隐蔽传输的安全性,研究了携带诱骗信息的多层网络隐写方法。方法分为两层,高层方法用于携带诱骗信息欺骗检测者,低层方法利用网络协议栈纵向多协议之间的关系编码秘密信息,实现隐蔽通信。实验结果表明,该方法能够在保证隐写带宽的同时,确保了秘密信息传输的安全性。 相似文献
149.
150.
近年来,随着智能移动终端和互联网技术的结合,上网变得十分便利。网民数量激增的同时,网络谣言层出不穷,给社会安全与稳定造成不良影响。文章从心理学角度深入分析助推网络谣言的原因,并基于心理规律提出网络谣言的管控措施。 相似文献