全文获取类型
收费全文 | 1066篇 |
免费 | 12篇 |
国内免费 | 90篇 |
出版年
2024年 | 5篇 |
2023年 | 31篇 |
2022年 | 11篇 |
2021年 | 38篇 |
2020年 | 28篇 |
2019年 | 13篇 |
2018年 | 1篇 |
2017年 | 18篇 |
2016年 | 29篇 |
2015年 | 20篇 |
2014年 | 74篇 |
2013年 | 64篇 |
2012年 | 79篇 |
2011年 | 99篇 |
2010年 | 141篇 |
2009年 | 151篇 |
2008年 | 113篇 |
2007年 | 42篇 |
2006年 | 32篇 |
2005年 | 32篇 |
2004年 | 26篇 |
2003年 | 25篇 |
2002年 | 13篇 |
2001年 | 27篇 |
2000年 | 12篇 |
1999年 | 8篇 |
1998年 | 10篇 |
1997年 | 7篇 |
1996年 | 2篇 |
1995年 | 5篇 |
1994年 | 5篇 |
1993年 | 1篇 |
1992年 | 4篇 |
1991年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有1168条查询结果,搜索用时 15 毫秒
281.
针对装甲分队目标威胁评估动态指标的变化特性,运用灰色模型(Grey Model,GM(1,1))对装甲分队目标威胁评估动态指标进行了预测;针对现有vague集距离度量法缺失信息较多、违背直觉等不足,通过理论推导提出了vague集新的距离度量公式,然后将其应用到TOPSIS(Technique for Order Preference by Simularity to Ideal Solution)算法中,对装甲分队目标威胁进行了评估与排序,并与非预测方法的评估结果进行了对比,结果表明:采用本文提出的评估算法得出的评估结果更加合理有效,研究成果可为装甲分队火力优化分配提供科学参考。 相似文献
282.
283.
284.
当今世界,信息技术革命日新月异,对国际政治、经济、军事等领域产生了深刻影响,同时也极大地促进了网络技术的飞速发展.网络疆域拓宽了国家安全的新边界,网络安全成为国家安全战略防御的新长城.充分认清网络安全威胁的主要特点,有效应对网络安全的严峻挑战,对于做好我国的网络安全工作,确保国家长治久安具有重要意义. 相似文献
285.
286.
287.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。 相似文献
288.
289.
针对当前装备需求论证存在模式结构不合理、流程不规范、要素关系不明确等问题,从"基于威胁"与"基于能力"的本质区别分析着手,构建了"基于能力"的装备需求论证模式,分析了模式特点,规范了应用步骤,并以陆军新型地面突击系统需求开发为例,验证了"基于能力"装备需求论证模式的科学性和可操作性。 相似文献
290.
在体系作战背景下,战场的网络环境复杂多变,网系的运行质量对各类军事信息服务性能表现均会产生影响,用静态的标准对军事信息服务进行毁伤评估难以反映真实毁伤情况.通过应用云模型理论中的正态云发生器,设计了可生成动态评估规则的云发生器,将网系运行质量的不确定度传递至单个信息服务的毁伤评估中.仿真实验验证了模型的有效性. 相似文献