全文获取类型
收费全文 | 326篇 |
免费 | 22篇 |
国内免费 | 4篇 |
专业分类
352篇 |
出版年
2025年 | 6篇 |
2024年 | 6篇 |
2023年 | 11篇 |
2022年 | 10篇 |
2021年 | 7篇 |
2020年 | 4篇 |
2019年 | 2篇 |
2018年 | 6篇 |
2017年 | 11篇 |
2016年 | 21篇 |
2015年 | 22篇 |
2014年 | 27篇 |
2013年 | 27篇 |
2012年 | 20篇 |
2011年 | 22篇 |
2010年 | 12篇 |
2009年 | 11篇 |
2008年 | 13篇 |
2007年 | 13篇 |
2006年 | 15篇 |
2005年 | 15篇 |
2004年 | 7篇 |
2003年 | 4篇 |
2002年 | 6篇 |
2001年 | 2篇 |
2000年 | 10篇 |
1999年 | 8篇 |
1998年 | 10篇 |
1997年 | 7篇 |
1996年 | 6篇 |
1995年 | 4篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1990年 | 2篇 |
1989年 | 1篇 |
排序方式: 共有352条查询结果,搜索用时 0 毫秒
291.
杨恒 《武警工程学院学报》2010,(2):39-41
Sybil攻击破坏无线传感器网络中的数据融合、公平资源分配等机制,因此对Sybil攻击的防范与检测具有很重要的意义。将一种基于到达时间差(TDOA)的三维定位引入到Sybil攻击的检测中,算法可以检测存在的Sybil攻击并对Sybil节点进行定位。通过性能分析证明该算法具有开销小、有效性高的特点。 相似文献
292.
对二进制检测传感器网络的解析目标跟踪算法进行了研究,提出了一种改进的解析目标跟踪算法.改进算法与原算法相比,不需要外推判断目标的相关运动参数,而是在目标通过3个以上传感器节点时,一次性地确定目标的速度和直线运动轨迹,易于实现.仿真实验表明:该算法能够较精确地解算出目标的运动参数,适用于部署稀疏、节点采样时间间隔较大、节... 相似文献
293.
294.
随着互联网对现实世界的影响越来越大,战略地位越来越突出,获得网络主导权、占据网络制高点成为各国竞相努力的目标。美国在全球网络管理、网络技术、网络文化、网络军事等方面处于霸主地位。美国网络霸权对中国的政治安全、信息安全、文化安全、军事安全造成了极大的威胁。中国应综合采取各种措施,应对美国网络霸权的冲击和挑战,维护国家安全和利益。 相似文献
295.
296.
《防务技术》2020,16(2):470-486
In this paper, we proposed a new design scheme of real time electronic countermeasure simulation system. This paper mainly expounds the modeling and realization methods of each part of the whole simulation system, and the real-time property of system has been lucubrated. Electronic countermeasure simulation system is the key part of military training of individuals; it can also allow the realistic evaluation of the performance of modern equipments and techniques. As a proof, we have drawn up a series of simulation scenarios, such as radar electronic reconnaissance simulation scenario, to explain the feasibility and the superiority of our modeling scheme in this paper. 相似文献
297.
Marina Malamud 《Small Wars & Insurgencies》2018,29(2):245-268
This research paper analyzes the relationship between small wars, insurgency, and the natural environment. Existing literature and data are organized into four behavioral patterns: the resource-based wars accounts for the fight over natural resources; the warfare ecology paradigm refers to non-premeditated damage in preparation for as well as during and after conflicts; the environment as a target discusses intended attacks on the ecosystem; and the insurgency–climate intersection pattern denotes a deviation in climate change that increases the frequency of intergroup violence. The main premise is that small wars emerge when the ecosystem becomes a political asset. 相似文献
298.
首先介绍了战场传感器监视系统的定义和各国现有典型系统。其次针对战场监视特殊的应用环境,利用C3D辅助技术,将相对定位与基于三维地图环境下的绝对定位相结合,通过坐标转换和地图匹配将位置信息直观准确反映在电子地图上,设计了基于C3D辅助的战场传感器监视系统,并对该系统进行了实现。最后通过对3D-MDS(C,D)定位算法的验证结果表明,在长1000m×7m宽的道路上,布撒120个节点,对于速度为3m/s的装甲车定位误差仅为2.1687米。该系统可对定位算法的定位精度进行评测及误差进行修正,防止由于误差累积造成误差放大。 相似文献
299.
针对现有太赫兹孔径编码成像算法鲁棒性较差、计算求解复杂度较高等问题,提出基于卷积神经网络的太赫兹孔径编码增强成像方法.该方法通过构建一个端到端的神经网络来实现成像系统的隐式建模,利用网络强大的求逆能力和抗噪性能来实现低信噪比下的目标重构.通过仿真实验可以看出,该方法可以在不同信噪比下实现对不同稀疏度目标的重构.另外,与... 相似文献
300.
Steven J. Childs 《Defense & Security Analysis》2012,28(4):343-359
With the burgeoning influence of emerging markets in Asia, a tectonic shift is taking place in the global security landscape. Asian states are concomitantly arming as their economic clout grows. In light of these developments, security analysts would benefit from a formal means of placing these arms acquisitions in a structural context. Are arms acquisitions on par with the expectations of Asian states, given their structural dispositions, or are recent acquisitions beyond anticipated levels? By using a dynamic panel regression of 187 states from 1950 to 2011, this research predicts arms import volume using the degree of interstate arms linkages, the size of a state's military, and its level of economic development. The technique offers analysts a formal means of distinguishing orthodox behavior in importing conventional weapons from extraneous security motivations. The article concludes by generating near-term forecasts of Asian arms imports and discussing the implications of the technique. 相似文献