首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   146篇
  免费   0篇
  国内免费   5篇
工业技术   151篇
  2020年   1篇
  2015年   1篇
  2014年   6篇
  2013年   6篇
  2012年   20篇
  2011年   7篇
  2010年   12篇
  2009年   11篇
  2008年   20篇
  2007年   15篇
  2006年   22篇
  2005年   15篇
  2004年   6篇
  2003年   6篇
  2002年   3篇
排序方式: 共有151条查询结果,搜索用时 15 毫秒
1.
《微型计算机》2006,(17):22-22
影片中由哈里森福特扮演的美国总统临危不乱,英勇善战,凭着对空军一号各种精密设施的熟悉,独自搏斗疯狂的恐怖分子,并最终挫败了恐怖分子的计划。  相似文献   
2.
《电脑迷》2012,(11):94-95
虽然随着时代和年龄的变化,我们在银幕中钟爱的对象从TVB为首的港台剧变成了今天大洋彼岸的英美剧集,但是无论什么时代的影视、文学作品,总是少不了身手矫健、思维敏捷,即使面对阴险狡猾的犯罪也毫不畏惧的名侦探们。犯罪行为推荐资源:美剧《犯罪心理》(2005-2012)资源地址:http://baidurl.cn/ix0在普通的罪案调查中,对现场的调查分析至关重要,而其中物证和人证更是重中之重。但是对于连环杀人犯、恐怖分子和恋童癖,在现场往往找不到什么有价值的线索,他们都是随机选择受害者,与受害者之间常  相似文献   
3.
【美国核管会网站2005年5月12日报道】美国核管会(NRC)2005年5月12日批准了一项新规定,要求对某些可用于制造所谓“脏弹”或恐怖分子所使用的其他武器的放射性材料的进出口实行特种许可证制度。这使美国成为世界上第一个批准对此类材料实施国际进出口控制的国家。NRC主席Nils J.Diaz表示,这项进出口控制将在保护美国人民不遭受放射性恐怖威胁的同时,允许在工业和医疗领域对放射性材料进行有益的和平使用,这也是美国政府通过与同盟国合作来加强对放射性材料控制的举措之一。该规定将于2005年6月公布,登载在《联邦纪事》(Federal Registe…  相似文献   
4.
胡海里 《程序员》2003,(1):106-107
问题描述见2002年第11期杂志。问题分析构造数学模型我们把ID和真实姓名看作图中的顶点,如果某个ID可以对应于某个真实姓名,则在这两个点之间连接一条边,这样构造了一个二部图。此二部图G共有2n个顶点,设X表示ID对应的顶点集合,Y表示真实姓名对应的顶点集合。初始的时候X中的每个点到Y中的每个点都有边相连,因为开  相似文献   
5.
美国政府以反恐为名监控普通人隐私的行为早已不是什么新闻,但每次相关内幕爆出,仍然会引起轩然大波。12月中旬,美国与英国间谍进行网络监控的内幕再度曝光,这次是深入到游戏世界。  相似文献   
6.
现在可以下载((TIMETRAVELERS》试玩版,体验成为时空旅人的感觉。一次神秘的大爆炸令东京上空留下了一个失落洞穴。18年后的2031年,东京建造了一座宇宙升降机,为城市提供电力。一切看似正常,但恐怖分子蠢蠢欲动,要令东京陷入毁灭的危机。现在你获得了回到过去的能力,穿越时空,  相似文献   
7.
正今年3月,全球第二届核安全峰会在韩国首尔会展中心圆满闭幕,会议通过了《首尔公报》。公报内容涉及全球核安全与核能安全、运输安全、打击非法运输与贩运核材料以及核武器合作等11个领域,共提出了13项非约束力承诺或鼓励措施。此次峰会是全世界在核武器、核材料安全与非法运输等方面做出的又一次努力。实际上这一问题在上个世纪末就已经成为全球范围内讨论的热点问题,无论美国还是俄罗斯都曾将这一问题搬上银幕,以期引起世人关注。  相似文献   
8.
Warren Webb 《电子设计技术》2006,13(11):58-60,62,65
随着嵌入设备渗透进社会,并承担起更加重要的角色,安全失效会带来潜在的灾难性的后果。嵌入设备以无人干预方式运行在很多领域的数千种关键任务或安全相关系统中,如制造、健康保健、运输、金融和军事等。虽然我们不假思索地依赖于这些嵌入系统,但任何一种嵌入系统都可能成为临时黑客、犯罪团伙、恐怖分子,甚至敌对政府分子的潜在目标。阻止这些攻击的重任就落在了系统设计者的肩上,他不仅要保证通过或保存在嵌入设备中的数据的安全,而且还要保护产品本身的知识产权。  相似文献   
9.
切割锯     
在救援和灭火过程中,很多时候需要对特殊材料进行破切,但是迅速、安全和成功的破切取决于使用恰当的切割锯. 地震、海啸、飓风、台风、龙卷风、洪水、建筑坍塌、恐怖分子袭击、军事行动、建筑火灾、车祸(建筑、树木、汽车、卡车、公共汽车、火车、飞机、重型装备),可罗列出的名单不计其数.但它们都有一个共同点,即在搜索被困者、实施救援、强行进入、通风、灭火或为穿越某个区域采取行动时都需要进行破切.因此,本文着重介绍两种切割锯:链锯(见图1)和圆盘锯(见图2).圆盘锯通常也被称为盘锯、横截锯、切割锯或机动切割器.  相似文献   
10.
《中国防伪报道》2006,(3):56-57
“包含个体生物性特征的高科技身份识别系统不久就将引入英国,这种植入电子芯片的身份证将记录每个公民面部1800余条特征信息,其数据系统支持的准确性较之传统证件大幅度提高,将有效地解决诸如何如何从茫人海中识别恐怖分子这样一类难题。”这是英国《卫报》评选出2005年自然科学家将高度关注的十大重要事件之一。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号