全文获取类型
收费全文 | 498篇 |
免费 | 96篇 |
国内免费 | 64篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 2篇 |
2021年 | 8篇 |
2020年 | 8篇 |
2019年 | 13篇 |
2018年 | 21篇 |
2017年 | 33篇 |
2016年 | 25篇 |
2015年 | 26篇 |
2014年 | 37篇 |
2013年 | 53篇 |
2012年 | 45篇 |
2011年 | 42篇 |
2010年 | 21篇 |
2009年 | 32篇 |
2008年 | 22篇 |
2007年 | 32篇 |
2006年 | 54篇 |
2005年 | 39篇 |
2004年 | 26篇 |
2003年 | 21篇 |
2002年 | 9篇 |
2001年 | 21篇 |
2000年 | 20篇 |
1999年 | 15篇 |
1998年 | 5篇 |
1997年 | 3篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1994年 | 4篇 |
1993年 | 5篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有658条查询结果,搜索用时 15 毫秒
651.
在分析伞降高度选择影响因素的基础上,研究了敌反空降防空火力对伞降高度选择的影响,给出了各类防空火力对不同高度实施空降时运输机和伞兵毁伤数的计算公式;基于伞降高度选择原则建立了伞降高度选择模型.通过实例证明了模型的合理性,可为空降作战决策提供参考依据. 相似文献
652.
对外军数字化部队装备保障的编制体制、保障内容和保障方式进行了分析,得出对我军数字化部队装备保障建设几点启示,并在此基础上提出了发展建议,目的是为提高我军数字化部队装备保障能力提供借鉴。 相似文献
653.
互联网的高速发展在带来社会发展与文明进步的同时,也让世界对网络更加依赖,随之而来的网络空间军备竞赛、网络犯罪和网络恐怖主义,使网络空间的攻防行动变得愈加频繁,网络空间安全形势愈发严峻。本文利用兰彻斯特型方程建立网络攻防模型来分析网络攻防行动,证明网络攻防行动是非对称的作战手段和新时代的游击战争,并得出对我国网络空间国防力量建设的启示。
相似文献
654.
655.
Tamir Libel 《Defence Studies》2016,16(2):137-156
The paper’s main argument is that Israel’s security policy, which traditionally focused on defending its territorial integrity against regular Arab armed forces, was, by the 2010s, transformed into one that focuses on facing a variety of state- and non-state-based threats. Neo-realist explanations could neither account for the contested nature of the security debate during this period, nor the inconsistent evolution of the policy. The present study aims to solve this conundrum by introducing an alternative approach known as 4th generation strategic culture research. The paper is comprised of four parts. First, the origins and evolution of strategic culture are reviewed, with emphasis placed on the commonly accepted weaknesses that, to date, have prevented it from being used as a testable theoretical concept, and subsequently as an explanatory factor for security policy changes. The second part presents the “modernist constructivism” approach that bridges the gap between traditional constructivism and hypothesis-driven research design. Next, the paper introduces the emerging fourth generation in strategic culture literature, followed by a conceptual framework designed to resolve the inherent weaknesses of the more traditional approaches. Finally, this conceptual framework is applied to analyse the transformation of Israel’s security policy between 1982 and 2014. 相似文献
656.
提出了一种新的文档防篡改算法,将文档和数字图章的签名信息进行不同处理后,利用小波变换的多分辨率特性,在小波变换的中频部分嵌入鲁棒性水印,而在容易遭受攻击破坏的高频部分嵌入脆弱水印。对文档的各种篡改仿真实验表明,该算法对保证文档的安全性和完整性有很好的效果。 相似文献
657.
基于视频监控应用的视频压缩 总被引:1,自引:0,他引:1
介绍了视频服务器的组成及常见的图象压缩标准,通过深入研究H.263视频压缩算法,提出了基于视频监控应用的三点改进,研究了DCT/IDCT快速算法,并直接采用MMX实现了DCT/IDCT和运动向量估计等大运算量模块,实现了基于H.263的软件监控系统,并在实际中得到较好的应用。 相似文献
658.