全文获取类型
收费全文 | 828篇 |
免费 | 8篇 |
国内免费 | 58篇 |
出版年
2024年 | 1篇 |
2023年 | 10篇 |
2022年 | 5篇 |
2021年 | 9篇 |
2020年 | 12篇 |
2019年 | 10篇 |
2018年 | 2篇 |
2017年 | 12篇 |
2016年 | 16篇 |
2015年 | 15篇 |
2014年 | 53篇 |
2013年 | 56篇 |
2012年 | 62篇 |
2011年 | 86篇 |
2010年 | 133篇 |
2009年 | 131篇 |
2008年 | 99篇 |
2007年 | 29篇 |
2006年 | 25篇 |
2005年 | 29篇 |
2004年 | 21篇 |
2003年 | 21篇 |
2002年 | 9篇 |
2001年 | 15篇 |
2000年 | 7篇 |
1999年 | 6篇 |
1998年 | 5篇 |
1997年 | 6篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1992年 | 3篇 |
1991年 | 1篇 |
排序方式: 共有894条查询结果,搜索用时 15 毫秒
201.
202.
本文主要结合海湾战争分析、阐述了现代防御武器系统面临的主要威胁特点。提出了对付新威胁的技术措施。分析了红外技术,特别是红外成象技术的优点及潜在威力。分析了红外技术在现代防御武器系统中应用现状及发展趋向,并提出我国红外技术的发展建议。 相似文献
203.
随着用户数据量的不断增长,数据的存储模式逐渐由本地存储向云端存储转变。然而云存储面临的安全威胁也日益突出,给用户数据的隐私保护带来了极大的隐患。密文检索技术的发展有效地解决了这个问题。介绍了云存储环境下密文检索的应用场景,分析密文检索中数据的特点和安全需求,并提出其中的挑战性问题。通过研究现有的密文检索方案,提出了云存储环境下密文检索的通用模型与基本框架,并构建方案的评价体系。根据检索方法的不同,将密文检索分为基于密文全文的检索方法和基于密文索引的检索方法,并对其中的一些经典方案进行详细分析。最后,指出当前密文检索方案中主要存在的问题,并分析密文检索的发展趋势。 相似文献
204.
205.
206.
207.
208.
边境地区民族构成复杂,地理位置特殊,历来是敌对势力对我实施渗透、破坏和颠覆活动的重点地区.特别是近年来沿边开放速度不断加快,在促进地方经济发展的同时,也为不法分子走私贩毒、贩卖武器、偷渡越境等犯罪活动提供了条件,并对我构成日益严重的非传统安全威胁.作为边防省军区,维护边境地区安全和辖区社会稳定是我们的重要职责. 相似文献
209.
210.
党的十七大指出,要"完善国防动员体系,加强国防动员建设,提高预备役部队和民兵建设质量"。所谓国防动员体系,是指国家和社会为应对战争或自然灾害威胁,建立起来的一整套相互联结、互为支撑的动员保障系统。完善的国防动员体系,不仅是一个国家或地区 相似文献