全文获取类型
收费全文 | 3031篇 |
免费 | 329篇 |
国内免费 | 136篇 |
出版年
2024年 | 23篇 |
2023年 | 79篇 |
2022年 | 51篇 |
2021年 | 66篇 |
2020年 | 88篇 |
2019年 | 35篇 |
2018年 | 26篇 |
2017年 | 29篇 |
2016年 | 34篇 |
2015年 | 82篇 |
2014年 | 170篇 |
2013年 | 174篇 |
2012年 | 195篇 |
2011年 | 164篇 |
2010年 | 180篇 |
2009年 | 153篇 |
2008年 | 254篇 |
2007年 | 175篇 |
2006年 | 143篇 |
2005年 | 184篇 |
2004年 | 145篇 |
2003年 | 159篇 |
2002年 | 149篇 |
2001年 | 292篇 |
2000年 | 89篇 |
1999年 | 63篇 |
1998年 | 50篇 |
1997年 | 46篇 |
1996年 | 52篇 |
1995年 | 38篇 |
1994年 | 37篇 |
1993年 | 18篇 |
1992年 | 23篇 |
1991年 | 6篇 |
1990年 | 12篇 |
1989年 | 9篇 |
1988年 | 3篇 |
排序方式: 共有3496条查询结果,搜索用时 31 毫秒
151.
掌握适应新形势新任务要求的科学领导艺术、领导方式和领导方法,既是实践“三个代表”、创新党委工作机制的客观需要,也是提高党委书记自身素质、履行职责的内在要求。我认为,作为党委书记应该掌握的重要领导方法,主要是抓住大事、民主议事、秉公办事、团结共事。 相似文献
152.
2.4密码加密措施密码技术提供了一种数学的数据转换(通过加密和解密)过程,将数据在公开的明文格式和安全的密文格式之间转换来获得保密特性。加密算法(密码)的强度是衡量密文承受密码分析攻击(试图解开密码、发现明文、消除秘密)程度的手段。由于这一过程固有的安全性,密码技术可以为报文、用户的身份认证提供保密性,为报文的收发提供保障(不可抵赖性)。密码加密过程的最终强度和共性在于其转换算法的数学表达式。本章只是从功能上加以介绍,要进一步理解密码系统还要参阅许多有关数学处理方面的论著。通用密码系统(图2.5… 相似文献
153.
1.5信息战目标确定和武器装备考虑有组织的信息攻击(网络战或指挥控制战)都要求在协调战术和武器之前对所有感知层,信息层和物理层的行动进行功能规划。是想对一个特定的目标进行外科手术式的攻击还是对某基础设施采取级联式的攻击,要应当确定期望达到的效果。另外还要确定攻击结果会有什么不确定性,还应当象在物理军事攻击中一样,必须考虑弹药的效能、附带损伤以及检验取得的功能效果的手段。信息战目标定位过程可以用空中攻击作战所采用的典型六个阶段周期来说明。但是与空战不同的是,信息战的循环时间可能要求循环的半自动化和… 相似文献
154.
本文给出了有效信号为二次多项式时,线性二乘一步外推点与采样点关系方程正整数解的快速求解的几个定理。 相似文献
155.
随着部队现代化建设进程的加快,特别是未来战争高技术化的日臻显现,军校素质教育必须适应不断变化的新形势,转变落后的传统教育思想观念,找准开展素质教育的最佳切入点,坚持在教、学、管、考四个方面不断创新,努力为培养高素质的军事人才服务。 相似文献
156.
157.
158.
602染色弹内装剂是一个多组分的混合液体,为了准确测定其爆炸使用后的分解率,采用气相色谱仪电子捕获检测器来进行分析。电子捕获检测器(ECD)是一种高选择性,高灵敏度的检测器,它只对含Cl,S,P等化合物有响应,因而能排除复杂体系中其它组分和爆炸硝烟等的干扰,准确测定“602”剂的含量。 相似文献
159.
本文根据现代高技术战争信息动广泛的特点和规律,阐述了军事通信系统关键性系统特性的概念,重点探讨了系统顽存在,最低通信能力和最低限度通信能力的基本含义,在此基础上,围绕“打赢”和“三打三防”,分析了对军事通信系统生存能力的需求,最后提出了最低限度通信能力的评估方法。 相似文献
160.
基于GIS服务的特点和动态服务聚合的应用实际,提出了一种基于工作流的GIS服务动态聚合实现方法,该方法通过引入服务群的概念,有效适应了GIS服务的动态变化性;提出了基于工作流的GIS服务聚合技术体系,界定了GIS服务聚合的研究内容和层次关系,为GIS服务动态聚合关键技术的研究提供了总体框架和顶层指导;参考工作流的研究成果,提出了动态服务聚合参考模型DSCRM,为开发聚合服务支撵平台以及在此基础上构造特定的服务聚合应用提供了可参考的计算模型.给出了一个GIS服务聚合应用实例来说明工作的可行性和有效性. 相似文献