全文获取类型
收费全文 | 281篇 |
免费 | 28篇 |
国内免费 | 7篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2021年 | 1篇 |
2020年 | 5篇 |
2019年 | 2篇 |
2018年 | 5篇 |
2017年 | 3篇 |
2016年 | 6篇 |
2015年 | 9篇 |
2014年 | 31篇 |
2013年 | 37篇 |
2012年 | 20篇 |
2011年 | 27篇 |
2010年 | 25篇 |
2009年 | 15篇 |
2008年 | 17篇 |
2007年 | 16篇 |
2006年 | 10篇 |
2005年 | 9篇 |
2004年 | 4篇 |
2003年 | 10篇 |
2002年 | 8篇 |
2001年 | 10篇 |
2000年 | 10篇 |
1999年 | 6篇 |
1998年 | 7篇 |
1997年 | 2篇 |
1996年 | 6篇 |
1994年 | 3篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有316条查询结果,搜索用时 828 毫秒
231.
正随着计算机和互联网技术的飞速发展,人们对系统安全、网络安全的需求不断增强,可信技术应运而生。"可信计算"、"可信网络"、"可信云"等新颖名词层出不穷。人们不禁要问,"可信"是什么?它从何而来?又因何而成为信息安全领域的新宠呢? 相似文献
232.
233.
正2012年底,广西公安机关单独组建维和警队,赶赴局势混乱的非洲国家南苏丹执行维和任务。13个月中,他们如何工作生活,经历了怎样的血与火的考验?近日,他们接受了记者的采访,讲述了在那里工作、生活的点点滴滴—— 相似文献
234.
没有规矩,无以成方圆。对于常年行走在危险地带的拆弹兵们,纪律对他们来说其意义跟生命一般重要。请看——纪律一:一切行动听指挥一切行动听指挥是拆弹兵的"三大纪律四项注意"中的基石,是维护各种拆弹现场秩序,实现"安全拆弹"目标的必然要求。在拆弹现场,必须一切都听从指挥员的,而指挥员作出的每一项决定都是来自于销毁场上的规章制度,来自于平时的经验积累。 相似文献
235.
236.
237.
238.
通过界定维修组时和保障方式的基本概念,建立了装备维修组时和保障力量可用组时预计模型,在此基础上,建立了维修保障力量和保障方式的关系模型,提出战时维修保障力量配置和保障方式确定方法,并以实例对该方法进行了说明和论证,为最优使用维修保障力量、筹划保障行动提供可借鉴的方法。 相似文献
239.
基于半定制集成电路设计流程,提出一种对CMOS集成电路进行电磁信息泄漏评估的方法。该方法首先利用综合工具生成电路的门级网表,将门级网表中的普通单元替换为防护逻辑单元,然后利用电磁辐射仿真模型和电磁信息泄漏评估模型对集成电路进行电磁辐射仿真和信息泄漏分析。该方法能够在设计阶段对密码芯片的抗电磁旁路攻击能力进行评估,可提高密码芯片的设计效率,减少资源浪费。 相似文献
240.
历时 13天的兵团第六届文艺汇演8月1日落下帷幕。本届文艺汇演是兵团历史上规模最大、参演单位最多、历时最长、原创节目比重较高的一次综合性文化艺术活动,现场观众达40万人次。 相似文献