全文获取类型
收费全文 | 211篇 |
免费 | 43篇 |
国内免费 | 46篇 |
出版年
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 4篇 |
2020年 | 7篇 |
2019年 | 2篇 |
2018年 | 4篇 |
2017年 | 17篇 |
2016年 | 14篇 |
2015年 | 10篇 |
2014年 | 17篇 |
2013年 | 13篇 |
2012年 | 19篇 |
2011年 | 14篇 |
2010年 | 9篇 |
2009年 | 26篇 |
2008年 | 17篇 |
2007年 | 17篇 |
2006年 | 30篇 |
2005年 | 23篇 |
2004年 | 14篇 |
2003年 | 7篇 |
2002年 | 3篇 |
2001年 | 8篇 |
2000年 | 1篇 |
1999年 | 3篇 |
1998年 | 4篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1991年 | 1篇 |
1990年 | 3篇 |
1989年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有300条查询结果,搜索用时 15 毫秒
181.
王雪姣 《中国人民武装警察部队学院学报》2011,(11):34-36,77
近年来,随着军队使命任务的拓展,涉外非战争军事行动日益成为国家运用军事力量的重要方式。因此,必须加强涉外非战争军事行动中法律保障问题研究,使其在法律框架下进行。加强对涉外非战争军事行动的法律保障,有助于为军队遂行多样化军事任务提供有力的法律支持和保障。 相似文献
182.
The growth of the African Internet, and services related to the Internet, has been rapid over the last decade. Following this market expansion, a variety of service providers have started to provide access. A fast-growing market puts pressure on the providers to deliver services first and only then seek to secure the networks. Over time, industrialised nations have become more able to detect and trace cyber attacks against their networks. These tracking features are constantly developing and the precision in determining the origin of an attack is increasing. A state-sponsored cyber attacker, such as intelligence agencies and electronic warfare units, will seek to avoid detection, especially when the attacks are politically sensitive intelligence-gathering and intrusion forays into foreign states' networks. One way for the attacker to create a path that links the attacks and the originating country is by actions through a proxy. The less technologically mature developing nations offer an opportunity for cyber aggression due to their lower level of security under the quick expansion of the Internet-based market. Developing countries could be used as proxies, without their knowledge and consent, through the unauthorised usage of these countries' information systems in an attempt to attack a third country by a state-sponsored offensive cyber operation. If the purpose of the cyber attack is to destabilise a targeted society and the attack succeeds, the used proxies are likely to face consequences in their relations with foreign countries, even if the proxy was unaware of the covert activity. 相似文献
183.
利用演化博弈理论,探讨了联合作战中担负相同作战任务的作战单元间其策略选择根据利益变化的演化过程,建立了复制动态方程并求得平衡点解,通过复制动态的相位图直观反映了博弈的演化稳定策略,并通过Malab软件对作战单元策略选择与收益关系进行了仿真,其行为选择的演化结果与相位图展示具有一致性。研究结论表明,收益大小及变化是作战单元策略改变的重要依据,最后针对提高作战单元间的策略稳定性提出对策建议. 相似文献
184.
185.
186.
187.
188.
本文作为原理性探讨,在一定实验的基础上,提出了一种利用CCD器件和模拟电路构成光电位敏探测器(PSD)的新方法.用此方法构成的PSD具有高于CCD空间分辨率的定位精度、较宽的线性工作范围和较高的动态响应速度,能够满足特殊场合的使用需要. 相似文献
189.
190.
介绍了VisualBasic(简称VB)在多媒体计算机辅助教学(MCAI)系统的界面制作、交互式操作和多媒体效果的实现等方面的应用方法和技巧. 相似文献