全文获取类型
收费全文 | 217篇 |
免费 | 14篇 |
国内免费 | 6篇 |
出版年
2024年 | 3篇 |
2023年 | 5篇 |
2022年 | 5篇 |
2021年 | 5篇 |
2020年 | 9篇 |
2019年 | 4篇 |
2017年 | 3篇 |
2016年 | 5篇 |
2015年 | 11篇 |
2014年 | 16篇 |
2013年 | 15篇 |
2012年 | 11篇 |
2011年 | 7篇 |
2010年 | 13篇 |
2009年 | 7篇 |
2008年 | 10篇 |
2007年 | 17篇 |
2006年 | 8篇 |
2005年 | 10篇 |
2004年 | 12篇 |
2003年 | 14篇 |
2002年 | 11篇 |
2001年 | 8篇 |
2000年 | 6篇 |
1999年 | 6篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有237条查询结果,搜索用时 15 毫秒
71.
立足于网络中心战条件下的联合防空作战领域,以区域防空预警探测系统为切入点,对信息优势能力展开建模研究。选取态势感知效能、信息网络效能以及信息对抗效能作为系统信息优势能力的主要衡量指标并对其评估方法展开研究。给出"信息优势""信息优势能力"的定义及数学表达式,设例对联合防空作战中敌我双方的制信息权进行量化与图表分析,探寻参战方掌握信息优势能力进而获取制信息权的条件、发展空间及努力途径。 相似文献
72.
73.
74.
基于对水下平台获取目标信息客观实际的分析,指出以固定的导引周期、自动实现线导鱼雷整个过程的导引是难以实现的.为此,线导鱼雷导引方案设计必须综合利用各种渠道所获得的目标信息资源和鱼雷的高速制资源,才能大幅提高线导鱼雷的使用性能.通过仿真研究提出:“由条件确定导引时机”的概念,给出利用“依赖条件调度的管理器”对来自各方面的目标方位进行优先级排序并控制导引算法调度时机的技术方法;利用“间断导引”兼顾导引平台听测与鱼雷快速接近目标之矛盾的技术方案,给出了确定“听测速度”、转换方法和转换时间间隔的技术方法和途径. 相似文献
75.
努力夺取网络战中的制网权 总被引:1,自引:0,他引:1
随着计算机网络在军事领域的广泛运用,网络战已经作为一种全新的作战样式登上现代战争的舞台,而夺取制网权以掌握战场主动权,则成为现代战争中双方争夺的焦点。为此,研究和探索网络战中夺取制网权之术,对于赢得现代战争具有重大意义。善于选择和攻击“要穴”目标。“要穴”是作战系统的核心,也是整个系统中最脆弱的部位。从系统论的角度讲,在战役层次上,敌方作为一个大系统,通常由从内向外的“四个环”组成。第一环或称中心环是“指挥环”,包括有权作出重大决策的军政首脑机构和指挥、控制、通信系统,是构成军队信息系统的核心部分,是作战系… 相似文献
76.
77.
78.
2004年3月15日,由国家质量监督检验检疫总局、国家发展和改革委员会、商务部、海关总署联合制定的《缺陷汽车产品召回管理规定》(以下简称“召回制”)正式发布,并从2004年10月1日起开始实施。这是我国以缺陷汽车产品为试点首次实施召回制度。“召回制”的实施,无疑对国内汽车整车企业和汽车零部件生产企业是一个巨大的考验,也是必须迈过的一道坎。为此,我们必须认真应对,经受住市场严峻的考验。 相似文献
79.
密钥扩展算法对分组密码的安全至关重要,目前各种攻击方法越来越关注密钥带来的影响.通过分析非线性函数FI和密钥扩展算法,并观察轮子密钥的排列方式,寻找到MISTY1算法一个包含290个弱密钥的、可应用于相关密钥扩大飞来去器攻击的弱密钥类.在弱密钥类的基础上,寻找到两条相互独立的相关密钥差分路径,从而构造了一个七轮MISTY1算法的相关密钥扩大飞来去器区分器,进而实现了对八轮MISTY1算法(不带最后FL层)的相关密钥扩大飞来去器攻击.攻击需要263个选择明文,攻击的计算复杂度是270.该攻击是第一个对不带最后FL层MISTY1算法的八轮攻击,且与同类攻击方法相比,攻击算法放宽了所需要的相关密钥的限制条件. 相似文献
80.