全文获取类型
收费全文 | 666篇 |
免费 | 37篇 |
国内免费 | 21篇 |
专业分类
系统科学 | 89篇 |
丛书文集 | 21篇 |
教育与普及 | 61篇 |
理论与方法论 | 15篇 |
现状及发展 | 3篇 |
综合类 | 535篇 |
出版年
2024年 | 1篇 |
2023年 | 9篇 |
2022年 | 19篇 |
2021年 | 15篇 |
2020年 | 17篇 |
2019年 | 9篇 |
2018年 | 5篇 |
2017年 | 13篇 |
2016年 | 11篇 |
2015年 | 13篇 |
2014年 | 40篇 |
2013年 | 36篇 |
2012年 | 45篇 |
2011年 | 65篇 |
2010年 | 65篇 |
2009年 | 77篇 |
2008年 | 54篇 |
2007年 | 54篇 |
2006年 | 48篇 |
2005年 | 43篇 |
2004年 | 36篇 |
2003年 | 16篇 |
2002年 | 11篇 |
2001年 | 12篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1995年 | 1篇 |
1992年 | 1篇 |
1990年 | 1篇 |
1940年 | 1篇 |
排序方式: 共有724条查询结果,搜索用时 0 毫秒
91.
在美国好莱坞的恐怖片中往往会出现一些怪兽,最近热映的《金刚》也不例外。片中出现了一个高达十几米的巨型黑猩猩,它的名字叫“金刚”。与其他恐怖片中的凶恶怪兽有所不同,金刚虽然有排山倒海般的力量,却有一颗“温柔的心”,在片中扮演了“野兽救美女”的主角。 相似文献
92.
93.
要地防空中目标未确知威胁的测度变权评价 总被引:11,自引:2,他引:9
王瑜 《系统工程理论与实践》2003,23(2):111-115
对空袭目标威胁程度的判断是要地防空作战指挥决策中的核心问题之一 ,它涉及许多不确定的因素和难以量化的定性因素 ,并综合表现为决策者主观认识上的不确定性 ,即未确知性 .因为空袭目标本身对自己的任务是明确的 ,但我方获得的情报不足以确定目标的真实意图和它对保卫目标的威胁程度 .应用未确知数学理论 ,提出满足非负性、归一性和可加性的未确知测度函数 ,建立了评价排序模型 ,更准确地反映了判断目标威胁程度的实质 .模型具有合理、精细、分辨率高、计算简单、高效等特点 .最后针对一个想定空情获得了较为成功的应用 . 相似文献
94.
在未来高技术条件下的局部战争中,电子防空是电子对抗部队的基本作战样式。如何对电子防空作战目标的威胁度进行评估,是各级指挥员最为关心的问题。因此,本文在借鉴相关理论的基础上,积极研究探索电子防空作战目标的威胁评估模型,为决策人员制定对抗决策提供依据。 相似文献
95.
爱伦·坡是美国文坛不可多得的奇才,他在自己的作品中一直坚持“效果论”.短篇小说《厄舍府的倒塌》则是体现坡效果美学的力作.为了达到预期的恐怖效果,坡在该小说中通过恐怖氛围的营造、悬念和象征手法的采用及对超自然现象的描写使得故事情节的发展更为恐怖惊悚,使读者真切地感受到心灵的震撼从而获得独特的审美体验. 相似文献
96.
蓝牙的安全机制 总被引:1,自引:0,他引:1
张吉春 《中国人民公安大学学报(自然科学版)》2004,10(4):96-98
蓝牙网络在安全性方面面临假冒、窃听、非授权访问和服务拒绝等威胁。而要保证蓝牙网络安全机制,亟需解决的问题是蓝牙地址、PIN码、链路密钥鉴权和加密等问题。 相似文献
97.
影响网络安全的因素及其解决方案 总被引:2,自引:0,他引:2
介绍网络安全背景、重要性,简述网络安全的脆弱性和威胁,综述网络安全的相关技术对策。 相似文献
98.
1995年,一些熟练掌握网络技能的“黑客”和具有广博计算机知识的专才被五角大楼组织起来,成立信息战红色小组,美国网络战士初露端倪.此后,世界各国纷纷招募网络战士,建立网络司令部,以期未来战争中争夺网络控制权. 相似文献
99.
介绍了数据仓库的定义、特征以及相关的关键技术,并结合战场威胁估计的实时性、重要性,定义了模型的数据仓库。在此基础上,构造了基于数据仓库的目标威胁估计模型,并进一步建立了目标威胁估计的星型数据组织模型。运用数据仓库技术进行目标威胁估计,能够提高对空中目标的威胁估计快速生、精确性和预测能力。 相似文献
100.
黄加生 《杭州师范学院学报(自然科学版)》1998,(3)
癌肿是威胁人类的主要癌病,我院自建院以来死于癌肿的人数占全院死亡人数的2/3。为此定期普查早期诊断,加强对肿癌普查的资金投入,普及肿癌知识宣教,提高自我保健意识是防治肿瘤的主要手段. 相似文献