全文获取类型
收费全文 | 692篇 |
免费 | 65篇 |
国内免费 | 61篇 |
出版年
2024年 | 3篇 |
2023年 | 8篇 |
2022年 | 4篇 |
2021年 | 4篇 |
2020年 | 10篇 |
2019年 | 8篇 |
2018年 | 3篇 |
2017年 | 3篇 |
2016年 | 2篇 |
2015年 | 13篇 |
2014年 | 27篇 |
2013年 | 66篇 |
2012年 | 31篇 |
2011年 | 31篇 |
2010年 | 34篇 |
2009年 | 41篇 |
2008年 | 24篇 |
2007年 | 23篇 |
2006年 | 32篇 |
2005年 | 69篇 |
2004年 | 44篇 |
2003年 | 35篇 |
2002年 | 55篇 |
2001年 | 32篇 |
2000年 | 34篇 |
1999年 | 32篇 |
1998年 | 25篇 |
1997年 | 19篇 |
1996年 | 12篇 |
1995年 | 10篇 |
1994年 | 20篇 |
1993年 | 7篇 |
1992年 | 5篇 |
1991年 | 4篇 |
1990年 | 8篇 |
1989年 | 9篇 |
1988年 | 6篇 |
1987年 | 8篇 |
1986年 | 7篇 |
1985年 | 2篇 |
1983年 | 1篇 |
1982年 | 3篇 |
1981年 | 3篇 |
1977年 | 1篇 |
排序方式: 共有818条查询结果,搜索用时 0 毫秒
111.
以实验中采用最多的诱骗态量子密钥分配方案(基于预报单光子源)为研究对象,在有限数据条件下,推导了单光子态计数率下限和误码率上限的计算公式,得出了无条件安全密钥生成效率的下限和安全传输距离的范围.根据研究结论,只要已知系统发送数据数量,便可得出量子密钥分配无条件安全界限;也可以按照密钥分配的指标要求,反过来确定系统发送数据的数量.这样避免了数据有限带来的安全漏洞,提高了实际量子密钥分配的安全性和有效性. 相似文献
112.
文章对"舒特"系统的特性、攻击流程进行了研究,明确了"舒特"采用的远程无线入侵、以网制网对抗、微创介入打击、电子传感控制四种攻击方式,并提出了增强电磁屏蔽措施、加强网络防御技术、装备混编系统备份的应对措施。 相似文献
113.
114.
115.
116.
117.
118.
本文首先探讨了演示验证的概念,接着介绍了演示验证技术的发展,重点讨论了演示论证的目的、要求与条件,并以航母C~3I系统的演示验证系统为对象,构想了其内容和系统组成,最后讨论了演示验证与系统仿真、原理样机的关系。 相似文献
119.
随着社会主义市场经济的发展,社会经济结构多元并存,适龄青年出现了多流向、常流动的状况,给兵役登记带来了一定的难度。第一,基层武装部对本辖区内有多少适龄青年外出打工、经商和从事其它劳务活动心中没数,兵役登记的数字不准确;第二,在没有设立武装部的机关、企 相似文献
120.
前不久,湖南省人民检察院率先出台了《关于检察机关适用刑事和解办理刑事案件的规定(试行)》。据了解,近年来湖南省检察机关办理的案件中,3年以下轻微刑事案件占40%,未成年人犯罪案件占15%。这个规定能提高诉讼效率,降低诉讼成本,有效地防止未成年人再犯罪,较好地保护被害人的合法权益。 相似文献