全文获取类型
收费全文 | 558篇 |
免费 | 29篇 |
国内免费 | 48篇 |
出版年
2024年 | 2篇 |
2023年 | 10篇 |
2022年 | 1篇 |
2021年 | 10篇 |
2020年 | 11篇 |
2019年 | 5篇 |
2018年 | 3篇 |
2017年 | 3篇 |
2016年 | 6篇 |
2015年 | 12篇 |
2014年 | 30篇 |
2013年 | 35篇 |
2012年 | 36篇 |
2011年 | 32篇 |
2010年 | 29篇 |
2009年 | 29篇 |
2008年 | 24篇 |
2007年 | 37篇 |
2006年 | 34篇 |
2005年 | 29篇 |
2004年 | 34篇 |
2003年 | 47篇 |
2002年 | 39篇 |
2001年 | 42篇 |
2000年 | 25篇 |
1999年 | 28篇 |
1998年 | 7篇 |
1997年 | 6篇 |
1996年 | 5篇 |
1995年 | 8篇 |
1994年 | 4篇 |
1993年 | 5篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有635条查询结果,搜索用时 15 毫秒
91.
92.
马陵之战的胜利,是孙膑运用《孙子兵法》的结果;马陵之战的成功,验证了《孙子兵法》的经典。马陵之战对《孙子兵法》的运用,当给今人以思索和启示。 相似文献
93.
7月9日一早,青岛市区大雨倾盆,海军潜艇学院水下特种作战专业综合演练部队按原计划向北部山区挺进。模拟战争爆发背景,参训69名学兵在72小时里基本不眠不休,连续进行山路行军、水上划舟、水下渗透、岸滩侦察等20个课目训练。记者跟随演练官兵翻山越岭,见证他们挑战体能极限、演练战术战法的精彩时刻。入伍8个月,列兵也能“挑大梁”上午10时许,雨过天晴,演练部队按计划到达第一调整点。“目标XX高地,出发!”随着.总指挥一声令下,水下特战队员兵分7路向目标点开进。 相似文献
94.
为评估HIGHT轻型分组密码抗故障攻击能力,基于单字节故障模型,提出一种改进的HIGHT故障攻击方法.首先在HIGHT最后1轮注入单字节故障恢复SK124和SK1262个轮密钥,然后增加故障注入深度,在HIGHT倒数第5轮注入单字节故障恢复HIGHT另外10个轮密钥,从而恢复HIGHT的全部主密钥.实验结果表明:仅需22次故障注入即可恢复HIGHT全部128位主密钥,优于现有故障攻击方法所需的32次故障注入. 相似文献
95.
通过分析赛博空间概念内涵提出了一个赛博空间概念框架,以此为基础运用OODA环理论从本质上分析赛博空间战特性,按照作用方式不同将赛博空间战作战行动分为四大类,重点阐述了赛博空间战中针对信息运行空间的有效信息、节点单元和网络链路的三类典型攻击性作战行动,总结了赛博空间战作战行动以电磁频谱为媒介、以网络结构为依托、以信息控制为目标、与传统动能作战相辅相成的特征。 相似文献
97.
98.
99.
黄红梅 《武警工程学院学报》2013,(6):28-31
提出了一种新的三粒子量子安全直接通信协议。通信过程利用decoy光子来检测窃听,保证信道安全。发送方将秘密消息编码在不同幺正操作上,通信双方通过Bell基和Z基测量可直接传递秘密消息。由于所有粒子都用于传输秘密消息,且传输一次可获得两比特信息,该协议具有较高的量子比特及量子密码协议效率;三粒子纠缠态的制备是已实现技术,该协议具有实际操作的意义。此外,该协议在量子信道中也是安全的。 相似文献
100.
近几年,美国利用计算机病毒对伊朗等国进行了一系列的网络攻击,引起了人们对于网络空间战合法性的质疑,主要体现在四个方面:网络空间战挑战现行战争法的基本原则;冲击现行战争法的概念盲区;破坏现行战争法的中立制度;进一步推进现行战争法规则的变革。 相似文献