全文获取类型
收费全文 | 273篇 |
免费 | 7篇 |
国内免费 | 4篇 |
出版年
2024年 | 2篇 |
2023年 | 3篇 |
2021年 | 5篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2017年 | 1篇 |
2016年 | 1篇 |
2015年 | 4篇 |
2014年 | 30篇 |
2013年 | 17篇 |
2012年 | 19篇 |
2011年 | 20篇 |
2010年 | 23篇 |
2009年 | 18篇 |
2008年 | 9篇 |
2007年 | 20篇 |
2006年 | 14篇 |
2005年 | 12篇 |
2004年 | 9篇 |
2003年 | 10篇 |
2002年 | 8篇 |
2001年 | 20篇 |
2000年 | 9篇 |
1999年 | 4篇 |
1998年 | 5篇 |
1997年 | 7篇 |
1996年 | 4篇 |
1994年 | 2篇 |
1992年 | 1篇 |
1989年 | 3篇 |
排序方式: 共有284条查询结果,搜索用时 15 毫秒
231.
232.
举世瞩目、规模空前的首都国庆60周年庆祝活动在天安门广场隆重举行。在这盛大的集会里.人们沉浸在喜悦与自豪中.而在欢庆的背后屹立着强大的安全保护屏障.其中那道亮丽的“橄榄绿”部队就是武警北京总队,他们对国庆安保和维稳工作进行了全面动员部署.立足应对最复杂最艰险最困难局面.把可能遇到的各种情况预想全、分析透,完善各种处置预案. 相似文献
233.
234.
235.
返回导向式编程(Return Oriented Programming, ROP)是一种可有效绕过数据执行保护机制的技术。ROP通过搜索内存代码区中合适的汇编指令片段,可组成一段执行特定功能的程序。已有的ROP自动构造技术只考虑ROP链的功能实现,而忽视了ROP链布局对程序内存可控性的要求,导致自动生成的ROP链实用性低。为解决该问题,提出了一种基于符号执行的多模块ROP碎片化自动布局方法。该方法在ROP自动构造Q框架的基础上,以模块为单位对ROP链进行切片;使用符号执行工具S2E,对控制流劫持状态下的程序内存状态进行动态分析;为各ROP模块匹配相应的可控内存区域,构造碎片化布局的ROP链。实验证明,相比已有技术,该方法生成的ROP链有效降低了对程序内存可控性的要求。 相似文献
236.
沙鸿瀚 《中国人民武装警察部队学院学报》2010,26(5):35-38
在现代刑事诉讼中,证人出庭作证是诉讼的直接言词原则和控辩对抗原则的典型体现,但实践中证人出庭作证的比率极低。我国法律虽然规定了对举报人、证人权利的保护,但操作性严重缺失,实践效果堪忧。应当借鉴域外刑事证人保护制度,结合我国国情,合理构建与现代刑事诉讼机制相适应的证人权利保护体系。 相似文献
237.
行政法授权国家行政机关进行物权的行政管理,具体行政行为可以有效地保证物权的安全,为物权的充分行使提供良好的法治条件。保证行政机关更加科学有效地保护物权,则必须坚持“公共利益”界定法律化、行政行为程序法制化、行政救济制度法治化,必须建立全国统一的物权登记制度、完善国家行政补偿制度、大力推进物权行政保护制度化建设、完善行政监督制约机制。 相似文献
238.
实施档案抢救与保护工作是军队档案工作的重要内容。本文解读了一份新四军档案的背景与存在问题,分析了抢救与保护的现状、倾向性问题,提出了抢救与保护的重点任务,并从总体要求、实施程序两个方面制订了抢救与保护方略,结合军队档案工作实际,提出了军队历史档案抢救与保护的对策与措施。 相似文献
239.
军事历史研究中军队名人档案是一种重要信息资源,但其一定的信息隐私保护需求尚未得到重视。将知识技术引入网络信息隐私保护中,开展军事档案信息资源共享和隐私保护下档案信息服务新模式研究,研究军事档案信息隐私保护的方法和若干关键技术,研究基于访问控制的信息共享安全和基于信息的有限共享均具有重要意义。 相似文献
240.
案例:小廖与小于是多年的朋友,同时也是这几年形影不离的"赌友",刚开始是带点"彩头"助助兴,但抱着"输了再赌不服输、赢了仍赌还想赢"的心态,两人越陷越深,"娱乐"完全演变为"聚赌"。2006年7月8日夜,两人又相约在朋友王某开的茶室打麻将"玩"。两个小时不到,小廖自己带的8000余元已全部输归他人所有。小廖自是不甘,遂向小于借钱。小于碍于面子、况且又赢了钱,便先后借给小廖5000元作赌注。小廖偏偏今天 相似文献