全文获取类型
收费全文 | 269篇 |
免费 | 85篇 |
国内免费 | 15篇 |
专业分类
369篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 4篇 |
2021年 | 3篇 |
2020年 | 5篇 |
2019年 | 11篇 |
2018年 | 11篇 |
2017年 | 21篇 |
2016年 | 24篇 |
2015年 | 18篇 |
2014年 | 15篇 |
2013年 | 23篇 |
2012年 | 21篇 |
2011年 | 22篇 |
2010年 | 14篇 |
2009年 | 21篇 |
2008年 | 22篇 |
2007年 | 12篇 |
2006年 | 15篇 |
2005年 | 10篇 |
2004年 | 13篇 |
2003年 | 13篇 |
2002年 | 13篇 |
2001年 | 7篇 |
2000年 | 10篇 |
1999年 | 6篇 |
1998年 | 5篇 |
1997年 | 7篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1994年 | 4篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 6篇 |
1990年 | 1篇 |
1989年 | 3篇 |
排序方式: 共有369条查询结果,搜索用时 0 毫秒
261.
262.
263.
网络空间攻防技术对国家安全影响的地位日趋上升,已成为世界主要国家超前布局、优先发展的重要技术领域。文章系统梳理了主要国家在态势感知技术、攻击技术、防御技术、控制技术、支援保障技术等领域所取得重要进展和面临的问题,重点分析和前瞻了网络空间攻防技术发展的新趋势和新途径。 相似文献
264.
265.
应用现代控制理论,提出了一种基于状态空间模型的故障检测和诊断方法,即通过设计故障检测器来进行系统的故障检测和诊断,并通过实例证明了该方法的有效性和实用性。 相似文献
266.
王秀庭 《装甲兵工程学院学报》1997,(3)
用变分法研究了相对论性中子物质的基态性质.采用相对论形式的Hamiltonian、相对论性介子交换势、ψ=FΦ形式的变公函数,以及一种特定的关联函数,计算了中子物质的单粒子能量和物态方程,其结果有了明显改进. 相似文献
267.
选取我国1979—2011年国民生产总值、能源生产总值、进出口贸易额、社会消费品零售总额和固定资产投资总额5项指标作为货运总量的主要影响因素,以货运总量为输出,建立了基于Morlet小波函数的小波神经网络预测模型。该模型能够揭示货运量与相关变量之间的非线性映射关系,经实例分析得到了较满意的结果,并通过与实际货运量和BP神经网络预测结果的对比,证明了小波神经网络在货运量预测方面应用的可行性。 相似文献
268.
余燕 《兵团教育学院学报》2014,24(5):40-43
职业教育集团化办学是四川省职业教育从粗放型规模发展向集约型内涵发展的有效形式。文章通过分析四川省职业教育集团化办学的背景,在对职业教育集团的现状进行梳理的基础上,提出四川加快职业教育集团化办学的发展态势,包括创建省级行业职业教育集团,完善职教集团利益链、产业链、教学链"三链融合"的运营模式,加大对区域职业教育集团化办学的制度创新力度,加大宣传力度,提高职业教团的社会认可度,积极探索职业教育集团化办学的四川模式。 相似文献
269.
The growth of the African Internet, and services related to the Internet, has been rapid over the last decade. Following this market expansion, a variety of service providers have started to provide access. A fast-growing market puts pressure on the providers to deliver services first and only then seek to secure the networks. Over time, industrialised nations have become more able to detect and trace cyber attacks against their networks. These tracking features are constantly developing and the precision in determining the origin of an attack is increasing. A state-sponsored cyber attacker, such as intelligence agencies and electronic warfare units, will seek to avoid detection, especially when the attacks are politically sensitive intelligence-gathering and intrusion forays into foreign states' networks. One way for the attacker to create a path that links the attacks and the originating country is by actions through a proxy. The less technologically mature developing nations offer an opportunity for cyber aggression due to their lower level of security under the quick expansion of the Internet-based market. Developing countries could be used as proxies, without their knowledge and consent, through the unauthorised usage of these countries' information systems in an attempt to attack a third country by a state-sponsored offensive cyber operation. If the purpose of the cyber attack is to destabilise a targeted society and the attack succeeds, the used proxies are likely to face consequences in their relations with foreign countries, even if the proxy was unaware of the covert activity. 相似文献
270.