全文获取类型
收费全文 | 930篇 |
免费 | 59篇 |
国内免费 | 84篇 |
专业分类
系统科学 | 129篇 |
丛书文集 | 48篇 |
教育与普及 | 5篇 |
理论与方法论 | 4篇 |
现状及发展 | 5篇 |
综合类 | 881篇 |
自然研究 | 1篇 |
出版年
2024年 | 1篇 |
2023年 | 10篇 |
2022年 | 19篇 |
2021年 | 17篇 |
2020年 | 30篇 |
2019年 | 19篇 |
2018年 | 15篇 |
2017年 | 22篇 |
2016年 | 18篇 |
2015年 | 31篇 |
2014年 | 40篇 |
2013年 | 43篇 |
2012年 | 97篇 |
2011年 | 70篇 |
2010年 | 63篇 |
2009年 | 64篇 |
2008年 | 67篇 |
2007年 | 83篇 |
2006年 | 64篇 |
2005年 | 66篇 |
2004年 | 36篇 |
2003年 | 40篇 |
2002年 | 32篇 |
2001年 | 23篇 |
2000年 | 11篇 |
1999年 | 14篇 |
1998年 | 9篇 |
1997年 | 6篇 |
1996年 | 8篇 |
1995年 | 8篇 |
1994年 | 8篇 |
1993年 | 10篇 |
1992年 | 4篇 |
1991年 | 7篇 |
1990年 | 3篇 |
1989年 | 4篇 |
1988年 | 4篇 |
1987年 | 4篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有1073条查询结果,搜索用时 187 毫秒
61.
利用偏最小二乘法(PLS)研究混合稀土组成对贮氢合金的织构生长特性的综合影响,并提出了合金织构择优取向的判据。对于平行于柱状晶织构,择优取向(101) (201)晶面受Nd的影响最为敏感,Ce的影响最小,同时Ce对择优取向的作用与La,Pr,Nd的作用相反;对于垂直柱状晶织构,择优取向(200) (110)晶面受Pr的影响最为敏感,而受Nd的影响最小。 相似文献
62.
从现代排球立体进攻战术的演变与发展入手,阐述了立体进攻战术的主要特点,提出了培养与实施立体进攻战术的主要方法。 相似文献
63.
针对编队协同对地攻击的攻防对抗系统的强对抗性、多目标性和多层次性,建立了三层决策模型,由最高决策层根据战场情况调配编队方案,将中间决策层和最低决策层建立成为两级主从递阶互动决策模式,建立Nash-Stackelberg-Nash决策方法求解对抗条件下双方中间决策层和最低决策层的联合最优策略。仿真结果表明该三层决策模型应用于编队协同对地攻防对抗决策系统,其中间决策层和最低决策层构成的两层对策系统能够较好的解决两层对抗决策问题;同时,最高决策层有效的控制了编队支援方案,达到了较好的作战效果。三层决策系统为作战对抗提供了有力的战场分析依据。 相似文献
64.
针对攻击机反舰作战能力评估中评估指标的选取和分析以及计算模型的构建等关键问题,对攻击机反舰作战能力的影响因素及其层次结构进行了分析,并建立了考虑突防能力、战场态势感知能力、反舰武器能力、最大作战半径和导航能力的评估指标体系。在分析了指标参数间聚合关系的基础上,结合反舰作战理论和实际给出了各指标的综合指数计算模型,最后以6种机型反舰作战能力评估为例计算并检验了模型的可用性。 相似文献
65.
基于贝叶斯网络的编队对地攻击损伤评估研究 总被引:1,自引:0,他引:1
随着武器的高科技化、战场环境的复杂化、战斗节奏的加快,战斗损伤评估系统在现代战争中占有越来越重要的地位。针对战场战斗损伤评估信息的多样性、不确定性和模糊性,基于贝叶斯网络易于进行不确定性推理的优点,提出应用贝叶斯网络对对地攻击效果进行分析评价,建立了编队对地攻击损伤评估的贝叶斯网络模型,给出了基于贝叶斯网络的损伤评估的推理决策方法,并且对该方法进行了仿真分析。仿真实例表明,基于贝叶斯网络的损伤评估模型能够提高损伤评估的准确度,而且推理简单,易于实现。 相似文献
66.
几何攻击是对数字水印技术最具威胁的攻击手段之一,而基于自相关函数的水印算法被认为是一种有效的解决手段,却有其局限性。研究发现,对用于评价几何攻击起很重要作用的水印的自相关峰值(以下简称AC峰值),也可从小波域提取出来。这里介绍一种小波域基于ACF的数字水印算法,该算法在考虑到AC峰值和噪声能见度的影响的同时,把一个周期性水印信号嵌入小波域。仿真实验结果表明,算法能产生更显著的AC峰值,从而提高了抗几何攻击的鲁棒性。 相似文献
67.
路由器端防范DDos攻击机制综述 总被引:1,自引:0,他引:1
防范DDos攻击一直是网络安全领域一个重要的课题.DDos攻击的爆炸式增长使得这方面的防范机制和策略面临了新的挑战,同时也出现了很多在路由器端防范DDos攻击的方法.综述了目前基于路由器端防范DDos攻击的各种方法,并将这些方法分成3类进行阐述,包括基于拥塞的、基于异常的和基于源的,分别包含了聚集拥塞控制机制,在线包统计多层树结点、基于监视源IP地址防范DDos策略、正常数据流量模式机制和出口过滤、基于路由信息、IP跟踪等机制.还重点讨论了攻击响应部分,包括响应的位置、包过滤和速率限制、回退策略.最后给出了结论. 相似文献
68.
对足球比赛中快速进攻传接球失误的原因进行了研究,发现运动员传接球技术掌握程度和传接球的时空把握是影响快速进攻传接球成功的主要因素.为训练及比赛中培养运动员快速传接球的意识,提高足球比赛中传接球的应变能力和成功率提供参考. 相似文献
69.
H2-MAC是Kan Yasuda在ISC 2009上提出的一种新型的MAC结构,与HMAC的不同之处仅在于H-MAC用固定的常数IV代替HMAC的外部密钥,计算MAC值时只访问一次种子密钥,在保持HMAC优势的基础上简化密钥管理。文中首次给出基于缩减到53 (20-72)步的SHA-1的H2-MAC的等价密钥恢复攻击,并进行一般性伪造攻击的理想复杂度。 相似文献
70.
黄砾 《广西大学学报(自然科学版)》1998,23(3):281-284
利用模式识别的偏最小二乘法对过渡金属二元合金氢化物的形成和贮氢性能进行分析,结果表明:利用化学健参数-模式识别方法可以建立过渡金属二元合金贮氢材料形成的数学模型,是贮氢材料设计的一种用方法。 相似文献