全文获取类型
收费全文 | 2369篇 |
免费 | 334篇 |
国内免费 | 161篇 |
出版年
2024年 | 16篇 |
2023年 | 40篇 |
2022年 | 54篇 |
2021年 | 82篇 |
2020年 | 91篇 |
2019年 | 54篇 |
2018年 | 23篇 |
2017年 | 46篇 |
2016年 | 70篇 |
2015年 | 80篇 |
2014年 | 156篇 |
2013年 | 109篇 |
2012年 | 141篇 |
2011年 | 150篇 |
2010年 | 163篇 |
2009年 | 143篇 |
2008年 | 202篇 |
2007年 | 198篇 |
2006年 | 132篇 |
2005年 | 123篇 |
2004年 | 105篇 |
2003年 | 80篇 |
2002年 | 74篇 |
2001年 | 70篇 |
2000年 | 75篇 |
1999年 | 67篇 |
1998年 | 48篇 |
1997年 | 45篇 |
1996年 | 43篇 |
1995年 | 35篇 |
1994年 | 41篇 |
1993年 | 18篇 |
1992年 | 29篇 |
1991年 | 24篇 |
1990年 | 21篇 |
1989年 | 13篇 |
1988年 | 3篇 |
排序方式: 共有2864条查询结果,搜索用时 15 毫秒
841.
正随着以计算机技术为核心的信息技术的迅猛发展,互联网、局域网等公用信息网络在改变我们生活的同时,也在改变着恐怖组织活动的联络方式和手段,使其联络更方便、更快捷、更隐蔽。充分利用部队装备的各种技术侦察器材,灵活运用各种侦察战法,对公用信息网络实施监控和侦察,截获恐怖分子信息,阻止恐怖信息传播,力求做到"防于未然,禁于萌芽",是武警部队有效遂行反恐任务的关键环节。 相似文献
842.
843.
844.
845.
846.
847.
在军事和商业应用中有很多密码算法是半公开或者不公开的,旨在证明算法保密对密码的安全性提高并没有明显帮助.针对轻型分组密码LED的未知非线性部件S盒,提出了一种基于差分功耗分析的逆向方法,该方法可以利用差分功耗曲线的极性信息来恢复未知算法结构.实验结果表明,在LED的S盒参数未知时,利用功耗采集平台采集算法运行时泄露的旁路功耗信息,可以成功逆向出全部s盒信息,验证了该方法的可行性. 相似文献
848.
为给装备保障基层技术手册的创作提供依据,对技术手册的使用情况、质量情况和标准情况进行了调查分析。通过对基层技术保障人员的问卷调查和对国家军用标准的分析,发现技术手册在装备保障基层有很强的需求,但质量和编写创作标准的内容有较大差距。技术手册编写创作应实施全面的综合保障工程,进行有效生产管理,完善和普及标准,强化技术数据的相关性和有效性。 相似文献
849.
针对当前武器装备需求分析中存在的流程不规范和方法不明确等问题,基于体系结构框架思想,提出了武器装备需求分析方法,构建了武器装备需求分析框架,规范了武器装备需求分析流程,研究了武器装备需求分析的不同环节及其方法,并以陆航武装直升机编队遂行超低空“蛙跳”式对地火力攻击为例,验证了基于体系结构框架的武器装备需求分析方法的科学性和可用性. 相似文献
850.
针对面向自然语言推理中计算机难以准确提取命题并进行符号化的难题,运用HNC(Hieratical Network of Concepts)理论中的语言逻辑概念与句类分析技术,从概念的角度出发,对自然语言描述的推理问题进行理解处理,使计算机能自动提取出推理条件中蕴涵的命题,然后将命题进行公式化处理,最后得到用自然语言描述的结论命题.试验结果表明:该方法能准确理解自然语言中的语义逻辑关系,完成命题逻辑推理. 相似文献