全文获取类型
收费全文 | 334篇 |
免费 | 58篇 |
国内免费 | 18篇 |
出版年
2024年 | 4篇 |
2023年 | 8篇 |
2022年 | 7篇 |
2021年 | 20篇 |
2020年 | 14篇 |
2019年 | 10篇 |
2018年 | 2篇 |
2017年 | 12篇 |
2016年 | 8篇 |
2015年 | 24篇 |
2014年 | 28篇 |
2013年 | 20篇 |
2012年 | 21篇 |
2011年 | 18篇 |
2010年 | 22篇 |
2009年 | 19篇 |
2008年 | 27篇 |
2007年 | 18篇 |
2006年 | 10篇 |
2005年 | 9篇 |
2004年 | 6篇 |
2003年 | 10篇 |
2002年 | 16篇 |
2001年 | 26篇 |
2000年 | 9篇 |
1999年 | 12篇 |
1998年 | 9篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 3篇 |
1989年 | 1篇 |
排序方式: 共有410条查询结果,搜索用时 15 毫秒
261.
习主席指出,要把为实现中国梦而奋斗作为中国青年运动的时代主题,切实用中国梦打牢共同思想基础、激发历史责任感,让更多青少年敢于有梦、勇于追梦、勤于圆梦,让每个青少年都为实践中国梦增添强大青春能量。青年兴则国家兴,青年强则国家强,青年一代有理想、有担当,国家就有前途,民族就有希望,实现我们的发展目标就有源源不断的强大力量。 相似文献
262.
263.
264.
针对现有评估方法无法全面反映指挥控制网络节点重要度的问题,提出了一种综合考虑网络机密性、完整性和可用性的节点重要度评估方法.考虑设备处理能力、存储容量和信道带宽,构建了指挥控制网络的加权网络模型;给出了基于层次分析法的节点安全性重要度综合评估方法;综合考虑攻击者利用被攻陷节点对网络机密性、完整性和可用性的破坏,基于重要性等价于破坏性的思想,引入拓扑势理论,分别提出了节点机密性、完整性和可用性重要度评估方法.最后,通过实例分析证明了该方法的有效性. 相似文献
265.
西来之异境,世外之灵壤。五师位于博尔塔拉蒙古自治州境内。在历经了50多年发展的今天,在全面建设小康社会征途中,根据中央新疆工作座谈会精神和兵团党委关于"在‘十二五’期间再规划建设一批县级市"的战略部署,五师党委于2010年研究决定在塔斯尔海垦区建市,打造兵团向西开放的前沿阵地,独具魅力的田园城市。博尔塔拉地处阿拉套山和岗吉格山谷地,博尔塔拉河逶迤谷地之间,多条支流汇入艾比湖,这个流域古时被称为"双河"。新的历史时期,在这一区域拟建双河市,催征鼓已擂动,冲锋号已吹响。拟建市取名"双河"。这是对一个城 相似文献
266.
一个地处南疆,一个地处北疆。喀什和霍尔果斯,两个相距千里的地方,因为历史的选择走到了一起。3年前,中央作出设立喀什、霍尔果斯经济开发区的重大决策,彻底唤醒了两地尘封多年的激情。为了发展,自治区分别赋予喀什、霍尔果斯经济开发区省级审批管理权限,兵团则下放了两个开发区兵团分区项目审 相似文献
267.
根据战术机动通信网络特点,满足在轻量化、高机动、高可靠和兼容性等方面的实际传输需求,提出一种数据传输技术。该技术实现战术子网自适应、不落地的网关数据转换和拓扑隔离代理转发,并根据作战编组等按规则自动分域,支持根据网络状态以及业务需求进行传输优先级自适调整,提供适用于弱连接环境下的数据可靠传输能力,支持信息系统的稳定运行。 相似文献
268.
269.
270.