全文获取类型
收费全文 | 1780篇 |
免费 | 157篇 |
国内免费 | 147篇 |
出版年
2024年 | 17篇 |
2023年 | 59篇 |
2022年 | 38篇 |
2021年 | 62篇 |
2020年 | 86篇 |
2019年 | 53篇 |
2018年 | 14篇 |
2017年 | 43篇 |
2016年 | 79篇 |
2015年 | 60篇 |
2014年 | 168篇 |
2013年 | 150篇 |
2012年 | 171篇 |
2011年 | 120篇 |
2010年 | 119篇 |
2009年 | 113篇 |
2008年 | 107篇 |
2007年 | 98篇 |
2006年 | 76篇 |
2005年 | 71篇 |
2004年 | 62篇 |
2003年 | 58篇 |
2002年 | 66篇 |
2001年 | 58篇 |
2000年 | 29篇 |
1999年 | 19篇 |
1998年 | 20篇 |
1997年 | 18篇 |
1996年 | 11篇 |
1995年 | 13篇 |
1994年 | 6篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 5篇 |
1990年 | 3篇 |
1989年 | 5篇 |
排序方式: 共有2084条查询结果,搜索用时 78 毫秒
911.
二进制无线传感器网络目标定位解析算法初步研究 总被引:5,自引:3,他引:2
针对二进制传感器网络目标定位跟踪问题,提出一种利用传感器位置信息和目标穿过传感器探测区域的时间信息进行解算的解析算法,并对该算法进行了仿真验证。仿真结果表明,相对于目前最常用的线性拟和算法,该算法具有对目标经过的传感器数量要求低、解算精度高等优点。 相似文献
912.
913.
网络技术具有很强的实践性。只有亲自动手,才能产生感性认识。在计算机网络课程教学中,急需网络实验室这样的网络实验平台。通过论证、分析,对武警学院网络实验建设提出合理化建议。 相似文献
914.
网络图像信息过滤系统的处理流程是对输入图像进行处理,将与模板匹配的图像提交给用户,同时根据用户的反馈,修改模板。为了提高系统性能,我们对系统进行了优化,主要采取系统在不同的工作模式下采用不同的过滤规则;输入图像仅与一定大小范围的图像进行匹配;设置匹配结果有效天数;将所有过滤规则读取到客户端并且载入内存。 相似文献
915.
网络多媒体教学是网络和多媒体教学结合的产物,是多媒体教学充分利用网络进行传播的一种方式。网络多媒体外语教学不但是提高教学效率的手段,而且在整个教学过程中对学员素质的提高也有着深远的积极影响。 相似文献
916.
917.
918.
PUFFIN是一个分组长度为64bit的轻量级分组密码算法,其密钥长度为128bit。对PUFFIN抵抗积分攻击的能力进行研究,构造并证明PUFFIN算法存在5轮和6轮积分区分器。利用6轮积分区分器对8轮PUFFIN进行积分攻击,可恢复2轮共100bit轮密钥,攻击的数据复杂度为220个选择明文,时间复杂度约为233次8轮加密,存储复杂度为220,这是目前为止对PUFFIN最好的积分分析结果。 相似文献
919.
在雷锋照片中,有几幅擦车照片家喻户晓。近年来有人在网上否定雷锋照片的真实性,自然也把矛头指向了这几幅擦车照片,指责这是作秀造假。其实,这几幅雷锋擦车照片都是形象照片,不能按照一般事迹照片来看待,其摄影摆拍属于合理创作,根本不存在什么作秀造假的问题。这几幅照片的拍摄者是原沈阳军区工程兵宣传助理员张峻。他在2000年出版的《永恒的雷锋——雷锋照片纪事》书中,对此专有一节回忆,所用的标题就是“《毛主席的好战士——雷锋》创作经 相似文献
920.
智能手机就像一把双刃剑,在为官兵带来便捷的同时,也将失泄密问题带入其中。当前,网上勾联、渗透成为间谍活动新的特征,如何积极面对智能手机进军营趋势,打好防失泄密主动仗,是全军上下亟待思考解决的问题。一、注重教育引导,筑牢防控手机失泄密的思想防线分析近年来手机失泄密案件,有人是主动勾联境外敌特分子卖密,有人是在不知情的状态下被敌特分子加为好友。有的官兵法纪意识不牢,敌情观念、防间保密意识淡薄,在思想源头上放松了警惕,使敌特分子有 相似文献