全文获取类型
收费全文 | 686篇 |
免费 | 33篇 |
国内免费 | 70篇 |
出版年
2023年 | 11篇 |
2022年 | 14篇 |
2021年 | 18篇 |
2020年 | 15篇 |
2019年 | 10篇 |
2017年 | 9篇 |
2016年 | 13篇 |
2015年 | 17篇 |
2014年 | 37篇 |
2013年 | 35篇 |
2012年 | 67篇 |
2011年 | 67篇 |
2010年 | 59篇 |
2009年 | 43篇 |
2008年 | 51篇 |
2007年 | 41篇 |
2006年 | 39篇 |
2005年 | 28篇 |
2004年 | 38篇 |
2003年 | 40篇 |
2002年 | 41篇 |
2001年 | 32篇 |
2000年 | 17篇 |
1999年 | 8篇 |
1998年 | 6篇 |
1997年 | 11篇 |
1996年 | 3篇 |
1995年 | 4篇 |
1994年 | 3篇 |
1993年 | 5篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1990年 | 2篇 |
排序方式: 共有789条查询结果,搜索用时 140 毫秒
341.
现代两栖舰的作用远不止体现在战场上,在非战争军事行动领域亦可大展拳脚,在执行撤侨、护航、人道主义救援等非战争军事任务中,两栖舰相比其他舰艇更具优势。目前,中国海军两栖舰艇规模有限,数量少、种类不齐全,特别是欠缺两栖指挥舰、两栖攻击舰。然而,中国海军已经在护航等非战争军事任务中使用了两栖舰,凸显了两栖舰在非战争军事行动领域的巨大潜力。 相似文献
342.
343.
基于访问驱动攻击模型,提出一种针对椭圆曲线滑动窗口算法的踪迹驱动Cache计时攻击方法,引入了方差思想判断每次窗口滑动是否查找了预计算表,提高了攻击成功率.仿真实验结果表踞:由于滑动窗口算法引入了预计算表,易遭受Cache计时攻击.精确采集NITT-192一次加密过程中窗口105次滑动的Cache时间信息即可获取完整密钥.本文的攻击方法对其他使用预计算表的公钥密码具有借鉴意义. 相似文献
344.
345.
拖拖拉拉持续了将近2年的俄法“西北风”两栖攻击舰买卖合同终于在2010年的最后几天敲定。这一极具标志意义的合同曾因俄方故意放出的有关全球招标的消息而面临人们的质疑。 相似文献
346.
美国击败“基地”组织和塔利班的战略。使美国在阿富汗投入了比预期多两倍的美军作战部队,在巴基斯坦进行了比预期多一倍的导弹攻击,但是经过一年的军事行动后.2011年将是决定性的一年,奥巴马政府的阿富巴战略要么显著成功要么彻底失败。 相似文献
347.
采用面向字节、分而治之的攻击思想,将AES主密钥按字节划分为若干子密钥块,为每个子密钥块的所有候选值搭建Cache计时信息模板,并采集未知密钥AES算法的Cache计时信息,使Pearson相关性算法与模板匹配,成功地恢复AES-128位密钥。实验结果表明:AES查找表和Cache结构缺陷决定了AES易遭受Cache计时模板攻击,而模板分析理论在时序驱动攻击分析中是可行的。 相似文献
348.
近20年来,美国海军重点实施近海战略,力图建立完整的全球近海作战装备体系,并为此启动了DDG 1000、LCS、CVN21等重大项目。这些项目采用了双波段雷达、三体船型、电磁弹射器等许多先进技术,集中体现了美国海军对于技术优势的追求。但过多超前技术的采用也带来极大的技术风险,进而导致进度拖后,成本上涨。美 相似文献
349.
基于Petri网的潜艇CGF鱼雷攻击行为建模 总被引:1,自引:0,他引:1
为了实现潜艇对舰鱼雷攻击过程的计算机仿真,基于Petri网理论研究了潜艇鱼雷攻击过程的行为建模问题.在对潜艇鱼雷攻击过程的准离散化分析与构建了鱼雷攻击过程Petri网结构的基础上,将Petri网的变迁和潜艇鱼雷攻击过程的战术规则相关联,并提出了解决变迁冲突的方法,建立了基于Petri网行为模型.这种运用Petri网特有的可视化和以动态方式描述了潜艇鱼雷攻击过程的方法,有着坚实的数学基础,为进一步研究潜艇CGF鱼雷攻击自治行为规划打下了理论基础. 相似文献