全文获取类型
收费全文 | 224篇 |
免费 | 108篇 |
国内免费 | 17篇 |
出版年
2024年 | 3篇 |
2023年 | 2篇 |
2022年 | 3篇 |
2021年 | 14篇 |
2020年 | 11篇 |
2019年 | 11篇 |
2018年 | 12篇 |
2017年 | 18篇 |
2016年 | 10篇 |
2015年 | 12篇 |
2014年 | 28篇 |
2013年 | 20篇 |
2012年 | 20篇 |
2011年 | 13篇 |
2010年 | 15篇 |
2009年 | 20篇 |
2008年 | 15篇 |
2007年 | 22篇 |
2006年 | 22篇 |
2005年 | 12篇 |
2004年 | 8篇 |
2003年 | 6篇 |
2002年 | 5篇 |
2001年 | 5篇 |
2000年 | 10篇 |
1999年 | 5篇 |
1998年 | 3篇 |
1997年 | 6篇 |
1996年 | 5篇 |
1995年 | 3篇 |
1994年 | 4篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 1篇 |
排序方式: 共有349条查询结果,搜索用时 244 毫秒
331.
刘勇 《中国人民武装警察部队学院学报》2009,25(8):48-50
“三小”场所、出租屋的火灾隐患问题往往因为其规模小而容易被人忽视,但是一出问题,往往会造成人员伤亡的火灾事故。分析了上述场所的火灾危险性和产生问题的原因,提出了加强这些场所消防安全工作的改进措施。 相似文献
332.
Charles W. Mahoney 《Defense & Security Analysis》2020,36(2):180-200
ABSTRACTThe United States’ global strategic outlook has shifted markedly since the end of major combat operations in Iraq and Afghanistan. As the United States’ strategic posture shifts, the nature of military operations is simultaneously changing rapidly. Many analysts predict that cyber-operations, autonomous weapons systems, artificial intelligence, and clandestine special forces operations will be central features in future conflicts. Although often overlooked by scholars and policy analysts, defence contractors are integral to the development and implementation of these emerging categories of warfare. This inquiry examines the evolving nature of the American defence industry and the roles corporations play in current theatres of conflict. Surprisingly, rather than becoming less reliant on defence contractors after their much-maligned performance in the wars in Iraq and Afghanistan, American military and intelligence agencies have become more dependent on the private sector as technology becomes increasingly central to warfare. 相似文献
333.
David J. Lonsdale 《Journal of Military Ethics》2020,19(1):20-39
ABSTRACT Cyber attack against Critical National Infrastructure is a developing capability in state arsenals. The onset of this new instrument in national security has implications for conflict thresholds and military ethics. To serve as a legitimate tool of policy, cyber attack must operate in accordance with moral concerns. To test the viability of cyber attack, this paper provides a new perspective on cyber ethics. Cyber attack is tested against the criteria of the common good. This involves identifying the four core components of the common good from a conflict perspective: respect for the person; social wellbeing; peace and security; and solidarity. The fate of these components is assessed in relation to the six key characteristics of cyber attack from a moral standpoint: security; the role or absence of violence; discrimination; proportionality; cyberharm; and the threshold of conflict. It is concluded that the common good must be incorporated into developing state cyber strategies. 相似文献
334.
R3,1中类时曲面的广义Weierstrass表示 总被引:1,自引:1,他引:0
证明了四维Minkowski空间R3,1中的正则类时曲面,局部上都由广义Weierstrass公式确定。 相似文献
335.
空间武器系统效能分析研究 总被引:1,自引:1,他引:0
总结了进行空间武器效能评估研究的意义,给出了空间武器系统效能的概念,探讨了ADC法、指数法、层次分析法、模糊评判法、灰色层次评估法、SEA法、多指标综合评价法、系统动力学法、专家评定法等效能评估方法的优缺点及其适用范围.在详细分析了空间武器系统的构成之后,建立了空间武器系统效能的层次化分析模型,确定了空间武器系统的效能指标体系.最后根据空间武器系统的特点,提出了基于Agent的空间武器系统效能仿真分析框架. 相似文献
336.
蠕变是临近空间高空气球囊体材料的重要特性。设计了蠕变试验架,对一种典型的临近空间高空气球囊体材料的蠕变特性进行测试,获得了该材料在常温下的蠕变数据。根据一般高分子材料的蠕变模型,结合测试得到的蠕变数据,分析高空气球囊体材料的蠕变计算模型,确定相关参数。通过有限元分析,仿真了高空气球囊体材料的蠕变量。通过对比根据蠕变模型计算的蠕变量、有限元仿真分析的蠕变量与蠕变试验得到的实际蠕变量,验证了针对DPE-3薄膜建立的蠕变模型和仿真分析的准确性。所采用的蠕变试验测试方法和计算分析结果可为临近空间高空气球的设计和分析提供参考。 相似文献
337.
338.
地址随机化ASLR是一种针对控制流劫持漏洞的防御机制。已有的漏洞自动分析与利用技术缺少对地址随机化机制影响的分析,导致生成的测试用例在实际环境中的运行效果受到极大限制。针对地址随机化的缺陷及其绕过技术的特点,本文提出了一种地址随机化脆弱性分析方法。该方法使用有限状态机描述程序运行路径中各关键节点的状态;针对常见的内存泄漏与控制流劫持场景建立约束条件;通过求解内存泄露状态约束与控制流劫持状态约束的兼容性,分析地址随机化机制在特定场景下的脆弱性。实验结果显示,该方法可有效检测通过内存泄漏导致的地址随机化绕过及控制流劫持攻击,实现自动化的地址随机化脆弱性分析,提高针对软件安全性分析的效率。 相似文献
339.
340.
栗朝阳 《中国人民武装警察部队学院学报》2009,25(8):16-17
分析了大空间公共建筑烟气的流动特性,指出了目前大空间公共建筑在防排烟方面存在的问题,据此提出了设置吹吸式空气幕墙、软性活动式挡烟垂壁、带有伸缩管道的排烟口等大空间建筑有效防排烟设计对策。 相似文献