全文获取类型
收费全文 | 2949篇 |
免费 | 72篇 |
国内免费 | 1篇 |
出版年
2021年 | 37篇 |
2019年 | 92篇 |
2018年 | 51篇 |
2017年 | 85篇 |
2016年 | 80篇 |
2015年 | 62篇 |
2014年 | 64篇 |
2013年 | 694篇 |
2012年 | 25篇 |
2011年 | 24篇 |
2010年 | 36篇 |
2009年 | 37篇 |
2008年 | 47篇 |
2007年 | 52篇 |
2006年 | 36篇 |
2005年 | 42篇 |
2004年 | 56篇 |
2003年 | 42篇 |
2002年 | 57篇 |
2001年 | 32篇 |
2000年 | 31篇 |
1999年 | 41篇 |
1998年 | 46篇 |
1997年 | 49篇 |
1993年 | 25篇 |
1991年 | 34篇 |
1990年 | 24篇 |
1989年 | 31篇 |
1988年 | 22篇 |
1986年 | 70篇 |
1985年 | 65篇 |
1984年 | 36篇 |
1983年 | 42篇 |
1982年 | 43篇 |
1981年 | 45篇 |
1980年 | 51篇 |
1979年 | 45篇 |
1978年 | 49篇 |
1977年 | 45篇 |
1976年 | 45篇 |
1975年 | 46篇 |
1974年 | 52篇 |
1973年 | 50篇 |
1972年 | 52篇 |
1971年 | 43篇 |
1970年 | 40篇 |
1969年 | 40篇 |
1968年 | 34篇 |
1967年 | 33篇 |
1966年 | 27篇 |
排序方式: 共有3022条查询结果,搜索用时 31 毫秒
961.
962.
963.
964.
965.
Michael Barletta Clay Bowen Kimber Cramer R. Adam Moody 《The Nonproliferation Review》2013,20(2):132-145
The material in this overview is drawn from selected abstracts that appear in the Center for Nonproliferation Studies’ nuclear and missile databases. Transactions of nuclear and missile technologies, parts, and materials are listed according o the recipient country. Other developments are listed according to the country where the event or development took place. 相似文献
966.
967.
968.
Automated responses are an inevitable aspect of cyberwarfare, but there has not been a systematic treatment of the conditions in which they are morally permissible. We argue that there are three substantial barriers to the moral permissibility of an automated response: the attribution, chain reaction, and projection bias problems. Moreover, these three challenges together provide a set of operational tests that can be used to assess the moral permissibility of a particular automated response in a specific situation. Defensive automated responses will almost always pass all three challenges, while offensive automated responses typically face a substantial positive burden in order to overcome the chain reaction and projection bias challenges. Perhaps the most interesting cases arise in the middle ground between cyber-offense and cyber-defense, such as automated cyber-exploitation responses. In those situations, much depends on the finer details of the response, the context, and the adversary. Importantly, however, the operationalizations of the three challenges provide a clear guide for decision-makers to assess the moral permissibility of automated responses that could potentially be implemented. 相似文献
969.
970.