全文获取类型
收费全文 | 1152篇 |
免费 | 200篇 |
国内免费 | 111篇 |
出版年
2024年 | 10篇 |
2023年 | 41篇 |
2022年 | 31篇 |
2021年 | 67篇 |
2020年 | 60篇 |
2019年 | 32篇 |
2018年 | 14篇 |
2017年 | 26篇 |
2016年 | 41篇 |
2015年 | 39篇 |
2014年 | 96篇 |
2013年 | 81篇 |
2012年 | 75篇 |
2011年 | 82篇 |
2010年 | 79篇 |
2009年 | 87篇 |
2008年 | 83篇 |
2007年 | 79篇 |
2006年 | 45篇 |
2005年 | 45篇 |
2004年 | 47篇 |
2003年 | 47篇 |
2002年 | 41篇 |
2001年 | 41篇 |
2000年 | 20篇 |
1999年 | 27篇 |
1998年 | 27篇 |
1997年 | 17篇 |
1996年 | 14篇 |
1995年 | 12篇 |
1994年 | 16篇 |
1993年 | 12篇 |
1992年 | 7篇 |
1991年 | 5篇 |
1990年 | 5篇 |
1989年 | 11篇 |
1988年 | 1篇 |
排序方式: 共有1463条查询结果,搜索用时 15 毫秒
751.
秦卫江 《军事运筹与系统工程》2011,(3):24-27
分析了网络环境下的应急指挥的信息来源,进行了数据库设计。基于应急指挥数据源,创建了多维数据集,实现了不同主题构建不同的多维数据集的技术要求。以SQLServer2010集成服务的API为基础,开发了ETL工具,实现了数据抽取、清洗及装载等任务。基于数据挖掘理论,通过决策树算法生成智能决策指挥方案。 相似文献
752.
753.
BP神经网络和D-S证据理论的目标识别 总被引:6,自引:0,他引:6
目标识别是指挥自动化系统的一个重要组成部分,针对现代战争对抗手段不断增强的特点,运用BP神经网络和D-S证据理论探索作战飞机机型的识别方法.前端采用3层BP神经网络结构,以传感器接收数据为输入,以神经网络输出作为证据,后端对不同传感器的证据按D-S理论进行融合,得到待识别目标的识别概率.经由MATLAB编程对国内外几种主要机型的识别进行仿真研究,与现行目标识别方法相比较,能够更快速、准确、可靠地识别飞机目标,较好地满足了空战中作战指挥系统对飞机机型识别的需求. 相似文献
754.
755.
756.
757.
DPA方法对加密系统的FPGA旁路攻击研究 总被引:3,自引:0,他引:3
差分功率分析(DPA)方法可有效地对加密的集成电路芯片进行攻击解密,它绕过了加解密算法繁琐的数学分析,从而获取密码和信息。以DPA攻击嵌有DES算法的芯片为例,论述了搭建实验平台,获取功率消耗数据并用统计学和密码分析学的方法推导分析得出结论,从而成功破解加密系统。 相似文献
758.
本文通过梳理大数据技术发展及数据资源建设现状,可视化呈现了数据资源建设使用中出现的数据泄露现状及趋势,剖析了数据泄露的根本原因。在分析军队装备大数据建设及规划情况的基础上,建立了装备大数据安全问题分析方法,即在数据采集阶段、数据传输阶段、数据存储阶段和数据使用阶段,分别构建装备大数据不同维度安全要素,包括安全威胁、安全主体和安全保障,并应用于分析装备大数据安全问题。此外,本研究还深入分析了装备大数据建设应用过程中四个阶段存在的安全风险,构建了装备大数据全周期、立体化、协同化的安全防护体系,研究了装备大数据安全保护技术框架,包括以大数据访问控制技术、安全检索技术和安全计算技术为支撑的大数据安全技术和以匿名隐私保护技术和差分隐私保护技术为支撑的大数据保护技术。希翼研究结果能够为装备大数据全寿命周期内的安全防护提供一定借鉴。 相似文献
759.
时空数据是同时具有时间、空间和专题属性的三维数据。近年来,时空大数据技术领域取得重大进展,时空大数据也开始逐渐应用于战场态势感知,辅助联合作战指挥决策,推动了智能化战争的快速演进。本文基于未来战场对一体化联合作战战场态势感知的新要求,从用于支撑战场态势感知的时空大数据平台构建、时空大数据来源拓展和平台的优化利用等三个层次,探讨了打造军事作战资源“一张图”以支撑一体化联合作战战场态势感知的可行性;同时,对时空数据结构、数据平台和数据分析计算方法等方面进行了深入分析和重点布局。研究成果可对解决“参战力量在哪里,可配合的友邻力量有哪些,能使用的军事资源有什么”等问题和提升基于时空大数据技术的联合作战、全域作战能力提供技术及理论支撑。 相似文献
760.
多源异构数据体量呈指数级别增加,数据时序混乱,为此提出基于混沌系统的扩频通信多源异构数据加密算法研究.引入混沌系统,利用Logistic混沌映射多源异构数据,以混沌映射轨迹点为基础,生成多源异构数据混沌序列,通过Merlay状态机控制数据时序,提供子密钥产生信号,以时序控制信号为依据,利用特定阀值函数产生子密钥,采用子密钥对多源异构数据进行正向、反向异或以及取模,实现扩频通信多源异构数据的加密.测试结果表明,密钥相差+10-13无法解密出正确数据;加密后图像、音频数据相关性急剧下降;加密时间范围为16.451 s~18.630 s,低于最高限值.测试结论:密钥敏感性、抗统计特性以及加密效率较好,适合大力推广应用. 相似文献