全文获取类型
收费全文 | 1512篇 |
免费 | 61篇 |
国内免费 | 105篇 |
专业分类
系统科学 | 129篇 |
丛书文集 | 61篇 |
教育与普及 | 43篇 |
理论与方法论 | 33篇 |
现状及发展 | 18篇 |
综合类 | 1394篇 |
出版年
2024年 | 9篇 |
2023年 | 42篇 |
2022年 | 38篇 |
2021年 | 40篇 |
2020年 | 49篇 |
2019年 | 45篇 |
2018年 | 17篇 |
2017年 | 31篇 |
2016年 | 35篇 |
2015年 | 53篇 |
2014年 | 80篇 |
2013年 | 93篇 |
2012年 | 113篇 |
2011年 | 111篇 |
2010年 | 134篇 |
2009年 | 154篇 |
2008年 | 140篇 |
2007年 | 115篇 |
2006年 | 94篇 |
2005年 | 84篇 |
2004年 | 62篇 |
2003年 | 45篇 |
2002年 | 30篇 |
2001年 | 30篇 |
2000年 | 10篇 |
1999年 | 6篇 |
1998年 | 4篇 |
1997年 | 5篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1991年 | 1篇 |
排序方式: 共有1678条查询结果,搜索用时 78 毫秒
71.
2009年11月,美国科学家宣布,他们在夏威夷海域发现了两艘二战时期的日本"超级潜艇",这两艘潜艇已沉没于海底60多年,代号分别为"I-400"和"I-203"。美国国家海洋和大气管理局海洋保护中心科学家汉斯·范·蒂尔博格在一份声明中称:"这些潜艇已有60年的历史,如果它们早一点开发出来,并大量生产,可能会改变战争 相似文献
72.
无推力可控弹可达域和投放域计算 总被引:2,自引:0,他引:2
传统炸弹的火控系统中主要采用连续计算命中点CCIP和连续计算投放点CCRP攻击方式。对无推力可控弹在一定投放条件下构成的弹着点区域进行了计算分析,采用对角度积分的快速积分算法,快速确定区域边界。根据无推力可控弹所具有的可达域的概念,提出了连续计算可达域CCAR和连续计算投放域CCRR攻击方式。充分利用了可控弹的可操纵性,降低了瞄准误差要求。 相似文献
73.
75.
伴随着高校信息化的不断发展,由网络引发的安全问题层出不穷。本文探讨了我国高校校园网中存在各种安全问题,并提出了相应的安全策略。 相似文献
76.
登上媒体头版头条的无人机通常是中央情报局和美国陆军全副武装的无人机,用于在巴基斯坦等地区打击恐怖分子,有时也会造成无辜平民伤亡。相比之下,采用远程遥控的灵感来源于昆虫的高科技无人 相似文献
77.
ARP攻击原理与防范 总被引:2,自引:0,他引:2
ARP攻击是一种阻碍用户正常使用网络服务的攻击,就此对ARP协议的工作原理、ARP攻击的原理进行了深入的分析和探讨,并指出了相应的防御解决方法。 相似文献
78.
79.
2008年,XIE等人提出了一种新的基于模秘密共享的门限签名方案,即利用孙子定理来实现秘密共享的门限签名方案.该文指出XIE等人的方案是不安全的:任意t人与DC合谋即可生成一个有效的门限签名并嫁祸给他人;任意少于t人联合DC也可生成一个有效的门限签名.为克服该方案的安全性弱点,给出了一个改进的方案. 相似文献
80.
陈 《福建师范大学学报(自然科学版)》2001,17(2):109-114
通过随机问卷,资源查阅,对大学生参加体育项目的兴越进行调查,根据对调查结是要的比较研究,作者认为武术对抗性项目散手的学习对大学生具有独特的价值,大学开设武术对抗性项目具有必要性和可行性。 相似文献