首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   386篇
  免费   126篇
  国内免费   21篇
  2024年   1篇
  2023年   3篇
  2022年   8篇
  2021年   16篇
  2020年   11篇
  2019年   10篇
  2018年   15篇
  2017年   17篇
  2016年   23篇
  2015年   24篇
  2014年   37篇
  2013年   22篇
  2012年   33篇
  2011年   42篇
  2010年   22篇
  2009年   38篇
  2008年   29篇
  2007年   27篇
  2006年   22篇
  2005年   22篇
  2004年   18篇
  2003年   13篇
  2002年   14篇
  2001年   15篇
  2000年   15篇
  1999年   9篇
  1998年   2篇
  1997年   9篇
  1996年   4篇
  1995年   3篇
  1994年   3篇
  1992年   2篇
  1991年   2篇
  1990年   2篇
排序方式: 共有533条查询结果,搜索用时 15 毫秒
531.
航天器自主能力构建面临着需求不断增多、多变、复杂化、未知的发展趋势,需要在软件研发方式和架构设计上做出改变.在分析已有的4种研发路线的基础上,提出第5条路线,即基于模型化、数据化设计思想的研发路线;提出具有即插即用能力的业务模型,采用电子数据单技术自底向上构建设备级和功能业务级的即插即用能力;以智能规划业务为例说明了业...  相似文献   
532.
ABSTRACT

Cyber attack against Critical National Infrastructure is a developing capability in state arsenals. The onset of this new instrument in national security has implications for conflict thresholds and military ethics. To serve as a legitimate tool of policy, cyber attack must operate in accordance with moral concerns. To test the viability of cyber attack, this paper provides a new perspective on cyber ethics. Cyber attack is tested against the criteria of the common good. This involves identifying the four core components of the common good from a conflict perspective: respect for the person; social wellbeing; peace and security; and solidarity. The fate of these components is assessed in relation to the six key characteristics of cyber attack from a moral standpoint: security; the role or absence of violence; discrimination; proportionality; cyberharm; and the threshold of conflict. It is concluded that the common good must be incorporated into developing state cyber strategies.  相似文献   
533.
底层功能实现模块是程控交换机多媒体仿真训练系统通用设计平台的关键部分。硬件配置是交换机工作的基础 ,是底层功能实现模块的重要组成部分。该文介绍了交换机硬件系统的建模 ,利用两种典型机型硬件实际的工作情况 ,解释并验证了所建立的通用功能流程图 ,并介绍了参数接口的管理与应用  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号