全文获取类型
收费全文 | 4818篇 |
免费 | 223篇 |
国内免费 | 278篇 |
专业分类
系统科学 | 268篇 |
丛书文集 | 114篇 |
教育与普及 | 64篇 |
理论与方法论 | 18篇 |
现状及发展 | 26篇 |
综合类 | 4829篇 |
出版年
2024年 | 8篇 |
2023年 | 40篇 |
2022年 | 50篇 |
2021年 | 54篇 |
2020年 | 66篇 |
2019年 | 64篇 |
2018年 | 57篇 |
2017年 | 57篇 |
2016年 | 73篇 |
2015年 | 114篇 |
2014年 | 245篇 |
2013年 | 189篇 |
2012年 | 301篇 |
2011年 | 342篇 |
2010年 | 285篇 |
2009年 | 317篇 |
2008年 | 391篇 |
2007年 | 460篇 |
2006年 | 484篇 |
2005年 | 450篇 |
2004年 | 313篇 |
2003年 | 298篇 |
2002年 | 209篇 |
2001年 | 132篇 |
2000年 | 74篇 |
1999年 | 60篇 |
1998年 | 29篇 |
1997年 | 29篇 |
1996年 | 24篇 |
1995年 | 16篇 |
1994年 | 19篇 |
1993年 | 11篇 |
1992年 | 15篇 |
1991年 | 12篇 |
1990年 | 11篇 |
1989年 | 6篇 |
1988年 | 8篇 |
1987年 | 3篇 |
1986年 | 2篇 |
1985年 | 1篇 |
排序方式: 共有5319条查询结果,搜索用时 109 毫秒
91.
分析现代坦克的火控系统及高速穿甲弹的技术特点,提出目标方采用减速机动来减少高速穿甲弹命中概率的方法.在此基础之上,建立了基于传统炮兵射击理论的命中概率模型,并研究了在此对抗过程中影响命中概率的因素.研究结果表明,利用这一方法降低命中概率是可行的,减少反应时间是目标方降低命中概率的最有效途径. 相似文献
92.
随着云计算的流行,云存储也得到了广泛的关注和支持。但云存储自身的数据安全问题阻碍其推广应用,云存储的安全问题也不仅仅是传统安全能够完全解决的,这其中涉及到一些新的关键技术和管理技术。本文主要对云存储安全中的数据加密存储与检索、密文访问控制等关键技术进行了分析。 相似文献
93.
李博陵 《河北省科学院学报》2011,28(2):30-33
针对目前各大中型企业信息系统建设分散、各种安全设备简单堆砌带来的一系列安全问题,本文提出应用信息安全管理平台将各系统产生的安全事件进行关联、预警,实现企业信息系统各个安全防护设施的集中管理。主要阐述了信息安全管理平台的系统结构、主要实现技术、应用环境等。 相似文献
94.
95.
目前国内外学者将惯导陀螺连同末制导炮弹弹体视作单刚体来研究,对于惯导陀螺内外框摆动角的确定是通过弹体坐标系、惯导陀螺坐标系和地面坐标系之间的转换关系推导出来的,并不能直接反应惯导陀螺内外框摆动的动力学规律.为了揭示惯导陀螺内外框摆动角变化的内在规律,得到多刚体条件下末制导炮弹角运动模型,首先进行基本假设、建立坐标系,其... 相似文献
96.
深入分析了可生存性的内涵,针对系统在失效环境下的动态行为,从基本服务和及时性两个角度出发,考虑失效及其失效损失,定量地评价系统的可生存性.所建立的模型采用安全性数据集进行了验证,结果表明提出的瞬态可生存性评估模型是有效的. 相似文献
97.
针对信息安全风险评估训练数据少、求解最优值困难等问题,提出了基于互信息和K-means聚类的信息安全风险评估方法.用模糊评价法量化风险指标,通过互信息计算风险因素与风险等级之间的依赖性,找出风险度在每个等级的最优点作为K-means初始中心点,用K-means算法对数据分类.该方法实现简单且克服了 K-means对初始... 相似文献
98.
李云杰 《北京理工大学学报》2011,31(2):210-215
在分析几种常见末制导雷达干扰技术实现过程特征的基础上,获得具有一定普适性的仿真场景抽象,提出了一种针对单脉冲末制导雷达干扰技术对抗仿真系统构建方法,给出了仿真实现的总体框架,并对具体实现过程中的位置更新、坐标变换、回波产生、波束调制等关键问题进行了论述.使用该方法,构建了多假目标拖引欺骗干扰仿真系统,对该干扰样式实现的主要参数进行了设计,并以距离拖引为例进行了验证.仿真结果验证了该仿真系统构建方法的正确性和有效性. 相似文献
99.
研究了P2P技术应用于文件共享服务时存在的安全问题,构建了一种新的声誉评价公式与方法,研究了基于资源可信度和推荐可靠度的声誉方法建立的信任模型,通过信任机制的建立,用户获得了目标节点的历史经验,据此选择更安全的资源服务对象,并对参与共享文件提供激励作用. 相似文献
100.
随着嵌入式系统的广泛使用,这些普遍被应用于捕获、存储、处理及访问敏感数据的微控制系统.其安全性能正以不同形式成为系统设计中必不可少的规划要求.文章以缓冲区溢出这一典型的系统漏洞为例。详细分析了这类漏洞的特征,提出并设计实现了2种基于硬件机制的安全策略,为嵌入式系统设计中安全问题的研究提供了新的角度.相关仿真数据表明,上... 相似文献