全文获取类型
收费全文 | 302篇 |
免费 | 22篇 |
国内免费 | 12篇 |
出版年
2024年 | 1篇 |
2022年 | 5篇 |
2021年 | 4篇 |
2020年 | 8篇 |
2019年 | 4篇 |
2018年 | 1篇 |
2017年 | 4篇 |
2016年 | 8篇 |
2015年 | 4篇 |
2014年 | 25篇 |
2013年 | 29篇 |
2012年 | 44篇 |
2011年 | 28篇 |
2010年 | 22篇 |
2009年 | 27篇 |
2008年 | 29篇 |
2007年 | 20篇 |
2006年 | 8篇 |
2005年 | 18篇 |
2004年 | 6篇 |
2003年 | 4篇 |
2002年 | 7篇 |
2001年 | 6篇 |
2000年 | 5篇 |
1999年 | 2篇 |
1998年 | 8篇 |
1997年 | 4篇 |
1996年 | 1篇 |
1992年 | 1篇 |
1990年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有336条查询结果,搜索用时 15 毫秒
251.
252.
7月17日~21日,美国国务卿希拉里·克林顿对印度进行了为期5天的访问。有媒体认为:印美在新德里签署的3项有关国防科技与核技术合作的协议是美国国务卿希拉里此行的最大收获。“它为两国进一步在国防、科技等领域开展合作铺平了道路。”由此,印美在军事领域的合作开始有了实质性动作。 相似文献
253.
基于合同网的任务分配机制广泛应用于各领域的多Agent系统中,以解决分布式任务分配问题。在分析经典合同网协议优缺点的基础上,提出了分阶段筛选与招投标协商相结合的任务分配模型。通过招投标的可计算性评估,将主要计算任务放在招投标Agent内部进行并且缩小招投标范围,从而减少通信并提高效率;通过动态确定评估指标提高了机制的通用性。 相似文献
254.
255.
夏爱月 《中国人民武装警察部队学院学报》2008,24(8):93-96
针对目前网络在人们的日常生活中的应用越来越广泛这种实际情况,介绍一些与网络数据安全有关的知识,对数据加密模型、对称(私用密钥)加密体制、非对称(公开密钥)加密体制等概念及常用算法进行了介绍。通过列举的方法介绍了加密应用中常用的几种技术,得出了XML加密技术在网络加密技术应用中有不可比拟的优势的结论。 相似文献
256.
针对指挥控制数据处理计算机是整个指挥控制系统的数据处理中心属于核心部件,其重要性是不言而喻的.为了提高指挥控制系统乃至整个武器系统的可靠性,对指挥控制数据处理计算机进行双机热备份设计.提出了一种对TCP协议进行双机热备份的实现方法,解决了基于TCP协议的上层应用的热备份实现问题,真正达到了服务不断流的要求,并详细阐述了其设计与实现过程. 相似文献
257.
11月17日,伊拉克与美国签署了新的驻军协议草案。协议规定,驻伊美军将在2011年12月31日之前撤离伊拉克。然而就在美伊两国政府签署协议的前三天,伊拉克什叶派领导人萨德尔通过其发言人发表声明说:“决定组建一支名为‘到来日旅’的反对美军占领的武装力量。”萨德尔的这一举动不禁令人担忧。因为就在今年8月,萨德尔曾宣布无限期停止他所领导的“迈赫迪军”的行动,并强调,只要美军撤出伊拉克,就解散“迈赫迪军”。现在他又要组建专门针对驻伊美军的武装,这恐会给伊拉克局势带来新的变数。 相似文献
258.
无线传感器网络有着良好的应用前景,其安全问题同样受到了人们的高度重视。论文首先对无线传感器网络进行了简要的介绍,而后总结了这种网络的安全相关特点以及其存在的安全威胁,随后分别综述了无线传感器网络的三个安全研究热点方向:安全路由、安全认证协议和密钥管理。 相似文献
259.
260.
作为 TETRA 通信的一种方式,TETRA DMO 使得 TETRA 移动台在没有设置基站以及基站覆盖范围之外的地区、系统出现故障或过载以至难以快速接人时可以不经过网络基础设施直接进行相互的通信,从而降低了移动台通信对基站的依赖性,扩展了移动台通信的地理范围。文中首先依照协议对直通模式移动台通信方式和呼叫接续过程进行了介绍,并描述了利用工具 SDL and TTCN suite 4.5对其中的电路模式呼叫流程编程、仿真的过程,最后对仿真的结果进行了简要说明。 相似文献