首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   85篇
  免费   30篇
  国内免费   3篇
  118篇
  2024年   2篇
  2023年   1篇
  2022年   1篇
  2021年   2篇
  2020年   5篇
  2019年   8篇
  2018年   3篇
  2017年   5篇
  2016年   5篇
  2015年   3篇
  2014年   5篇
  2013年   20篇
  2012年   11篇
  2011年   6篇
  2010年   4篇
  2009年   9篇
  2008年   6篇
  2007年   3篇
  2006年   2篇
  2005年   2篇
  2004年   4篇
  2003年   3篇
  2001年   1篇
  1999年   1篇
  1998年   3篇
  1996年   1篇
  1994年   1篇
  1992年   1篇
排序方式: 共有118条查询结果,搜索用时 11 毫秒
11.
In his 2009 Prague speech and the 2010 Nuclear Posture Review, President Barack Obama committed the United States to take concrete steps toward nuclear disarmament while maintaining a safe, secure, and effective nuclear deterrent. There is an inherent tension between these two goals that is best addressed through improved integration of nuclear weapons objectives with nuclear arms control objectives. This article reviews historical examples of the interaction between the two sets of objectives, develops a framework for analyzing opportunities for future integration, and suggests specific ideas that could benefit the nuclear weapons enterprise as it undergoes transformation and that could make the future enterprise compatible with a variety of arms control futures.  相似文献   
12.
ABSTRACT

An arms race in cyberspace is underway. US and Western government efforts to control this process have largely been limited to deterrence and norm development. This article examines an alternative policy option: arms control. To gauge whether arms-control models offer useful lessons for addressing cyber capabilities, this article compiles a new dataset of predominantly twentieth-century arms-control agreements. It also evaluates two case studies of negotiated agreements that regulate dual-use technologies, the 1928 Geneva Protocol prohibiting chemical- and biological-weapon use and the 1944 Chicago Convention on International Civil Aviation. The analysis underscores the limits of norm development for emerging technologies with both civilian and military applications. It finds lessons for developing verifiable, international cooperation mechanisms for cyberwarfare in the regulatory model of international aviation. Conventionally, arms-control agreements take advantage of transparent tests or estimates of arms. To restrict cyberwarfare activities, experts and policy makers must adapt arms-control models to a difficult-to-measure technology at an advanced stage of development and use. Further investigation of international regulatory schemes for dual-use technology of similar diffusion and development to the internet, such as international civil aviation, is needed.  相似文献   
13.
ABSTRACT

Nuclear disarmament is often seen as eventually requiring access to nuclear warheads or to the warhead-dismantlement process to verify that a state has not hidden weapons or weapon-materials despite promising to disarm. This article suggests this view is misplaced, and that what is needed is a verification mechanism able to provide reliable assurances of the absence of fissile materials available for use in weapons after a state has disarmed. Such a mechanism will need an initial declaration of the amount of fissile materials held by a state for all purposes, military and civilian. In a state with a nuclear arsenal awaiting elimination, this declaration would have to include materials that may not be available for verification because they are in nuclear weapons or are in other classified or proliferation-sensitive forms. This article describes a verification arrangement that does not require access to materials in weapons and in sensitive forms while still allowing checks on the overall accuracy of the declaration. Verification of the completeness and correctness of the declaration is deferred to the time when the weapons-relevant material enters the disposition process, at which point it no longer has any sensitive attributes. By removing the focus on monitoring warheads and dismantlement, this new approach could provide a more manageable path to nuclear disarmament.  相似文献   
14.
分析我校数学建模工作中的成功经验 ,找出不足 ,探索新路 ,使我校数学教学工作更上一层楼。  相似文献   
15.
随着计算机网络技术的迅速发展,企业的信息化程度不断提高,以自动化流程为核心理念的工作流管理系统应用越来越普及,对工作流管理系统的可靠性和正确性要求也越来越高.提出了一种工作流建模时的验证方法:在工作流管理系统的工作流建模环境中加入流程验证模块,对建模过程中可能产生的错误进行验证,进而建立简洁实用的流程;通过分析流程中的异常和失败的类型,增强系统的纠错能力,减少引擎处理的压力;对有着特殊应用的建模过程,能够方便地添加自定义的验证条件,为流程的正确运行提供有效的保障;向基于规则化的工作流系统提供建模完整性的方案,获得系统工作流的稳健性.  相似文献   
16.
消防给水系统是建筑给排水系统中的一个重要组成部分,是保障消防安全的基础设施.从消防设计审查的角度出发,提出消防给水设计中的常见问题以及设计中不太重视的消防排水问题;从消防验收的角度出发,列出消防工程验收过程中呈现的常见问题,以期引起重视.  相似文献   
17.
“太空安全战略”专题编者按 组稿专家:杨乐平(国防科技大学空天科学学院教授、博士生导师) 近年来,以美国重建太空司令部与天军独立为标志,国际太空领域战略竞争与军事对抗日益加剧,太空前所未有地应用于军事与安全,太空安全也受到了前所未有的挑战。为了解未来太空安全发展和主要国家太空安全战略动向,深化太空安全战略研究,《国防科技》编辑部于2021年6月启动“太空安全战略”专题征文活动,国内相关学者积极投稿,经专家遴选,本期发表入选稿件6篇。来稿内容涵盖未来30年太空安全发展预测、美国太空安全最新发展、俄罗斯太空安全政策、欧盟太空安全政策、日本太空安全战略以及印度太空力量发展等主题,较为全面地反映了当前国际太空安全领域的最新发展与战略动向。从长远看,随着地球以外人类活动的增加、太空新经济蓬勃发展和太空创造财富规模不断扩大,水平大幅提升,太空将超越陆、海、空成为国家安全最重要的领域。从这个意义上讲,太空安全战略研究学术价值与影响较大,值得高度关注。  相似文献   
18.
针对Cache一致性协议状态空间爆炸问题,提出共享集合伪临界值(Pseudo-cutoff)的概念,并以采用释放一致性模型的CC-NUMA系统为例,分析了共享数据的分布情况,推导出在一定条件下共享集合伪临界值为4的结论,有效优化了目录Cache协议状态空间,并提出了解决小概率的宽共享事件的方法.实验数据表明,基于伪临界值的协议模型优化,能够有效缩小Cache协议状态空间,加快验证速度,扩大验证规模.  相似文献   
19.
首先简要介绍了C4ISR系统体系结构,然后在基于Statemate的系统体系结构分析的基础上,结合防空系统实例给出了它的详细开发过程,为C4ISR系统体系结构的应用提供了初始原型。该项研究对C4ISR领域的系统仿真具有重要意义,值得进一步探讨。  相似文献   
20.
指纹方向场真实地反映了指纹图像中本质的纹理特征,包括了指纹的基本形状、结构和走势。定义了局部方向场图像的描述方法,可以根据纹理信息有效地描述并区分不同的细节点。在低质量指纹图像,特别是存在较严重非线性形变的指纹图像中,细节点方向属性不够可靠,使得以细节点对作为参考对齐局部方向场图像的方法效果不佳。提出一种改进的局部方向场图像对齐和匹配方法,能够明显改善局部对齐效果,提高局部匹配的准确性,从而更加有效地区分对应和不对应细节点。实验结果验证了提出方法的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号