全文获取类型
收费全文 | 305篇 |
免费 | 25篇 |
国内免费 | 13篇 |
出版年
2024年 | 1篇 |
2022年 | 5篇 |
2021年 | 4篇 |
2020年 | 8篇 |
2019年 | 4篇 |
2018年 | 1篇 |
2017年 | 4篇 |
2016年 | 8篇 |
2015年 | 4篇 |
2014年 | 25篇 |
2013年 | 29篇 |
2012年 | 45篇 |
2011年 | 29篇 |
2010年 | 22篇 |
2009年 | 27篇 |
2008年 | 31篇 |
2007年 | 19篇 |
2006年 | 8篇 |
2005年 | 18篇 |
2004年 | 7篇 |
2003年 | 4篇 |
2002年 | 7篇 |
2001年 | 5篇 |
2000年 | 5篇 |
1999年 | 3篇 |
1998年 | 8篇 |
1997年 | 4篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1992年 | 1篇 |
1990年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有343条查询结果,搜索用时 15 毫秒
261.
11月17日,伊拉克与美国签署了新的驻军协议草案。协议规定,驻伊美军将在2011年12月31日之前撤离伊拉克。然而就在美伊两国政府签署协议的前三天,伊拉克什叶派领导人萨德尔通过其发言人发表声明说:“决定组建一支名为‘到来日旅’的反对美军占领的武装力量。”萨德尔的这一举动不禁令人担忧。因为就在今年8月,萨德尔曾宣布无限期停止他所领导的“迈赫迪军”的行动,并强调,只要美军撤出伊拉克,就解散“迈赫迪军”。现在他又要组建专门针对驻伊美军的武装,这恐会给伊拉克局势带来新的变数。 相似文献
262.
263.
无线传感器网络有着良好的应用前景,其安全问题同样受到了人们的高度重视。论文首先对无线传感器网络进行了简要的介绍,而后总结了这种网络的安全相关特点以及其存在的安全威胁,随后分别综述了无线传感器网络的三个安全研究热点方向:安全路由、安全认证协议和密钥管理。 相似文献
264.
作为 TETRA 通信的一种方式,TETRA DMO 使得 TETRA 移动台在没有设置基站以及基站覆盖范围之外的地区、系统出现故障或过载以至难以快速接人时可以不经过网络基础设施直接进行相互的通信,从而降低了移动台通信对基站的依赖性,扩展了移动台通信的地理范围。文中首先依照协议对直通模式移动台通信方式和呼叫接续过程进行了介绍,并描述了利用工具 SDL and TTCN suite 4.5对其中的电路模式呼叫流程编程、仿真的过程,最后对仿真的结果进行了简要说明。 相似文献
265.
266.
[案例]2005年,韩某向张某借款5万元承包土地,由于管理不善,连年亏损。张某多次索债无果,便于2008年1月10日将韩某夫妇诉至法院。2月2日,韩某与妻子协议离婚,约定楼房等共同财产归婚生女所有,并办理了过户手续。法庭上,韩某承认欠款事实,但表示无财产偿还。 相似文献
267.
蓝牙技术工作于无线环境下,在提供方便快捷的通信方式的同时,蓝牙技术也保证了较高的通信可靠性,本文在简单介绍蓝牙系统的基础上,详细分析了其跳频抗干扰的特点。 相似文献
268.
一种基于联动的军队网络安全防护体系 总被引:1,自引:0,他引:1
网络是军队信息化建设的基础,安全是军队信息化建设的保障。通过分析当前军队网络安全方面所存在的隐患以及防护措施的不足,引入一种基于联动技术的网络安全防护体系。该体系以防火墙为核心,以安全通信协议为基础框架,以PKI/CA体系为安全支撑,能够从整体上对军队网络进行全方位、立体的防护。其逻辑构成为核心安全设备、外围安全设备和安全通信协议3个部分,各种外围安全设备通过不同的安全通信协议如LD- BP、LCSP、ASIP等与核心安全设备(防火墙)进行有机联动,整个体系的安全性可以满足军队对网络安全的要求。 相似文献
269.
84A诸元计算器是我军炮兵当前射击作用的重要计算手段,本文提出一种用EPROM固化模块代替CE-161程序模块的实现方法,供使用者参考选用。 相似文献
270.