全文获取类型
收费全文 | 219篇 |
免费 | 111篇 |
国内免费 | 25篇 |
出版年
2024年 | 3篇 |
2023年 | 2篇 |
2022年 | 3篇 |
2021年 | 14篇 |
2020年 | 10篇 |
2019年 | 14篇 |
2018年 | 14篇 |
2017年 | 18篇 |
2016年 | 12篇 |
2015年 | 11篇 |
2014年 | 32篇 |
2013年 | 16篇 |
2012年 | 21篇 |
2011年 | 13篇 |
2010年 | 15篇 |
2009年 | 20篇 |
2008年 | 15篇 |
2007年 | 22篇 |
2006年 | 22篇 |
2005年 | 12篇 |
2004年 | 8篇 |
2003年 | 6篇 |
2002年 | 5篇 |
2001年 | 5篇 |
2000年 | 10篇 |
1999年 | 5篇 |
1998年 | 3篇 |
1997年 | 6篇 |
1996年 | 5篇 |
1995年 | 3篇 |
1994年 | 4篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 1篇 |
排序方式: 共有355条查询结果,搜索用时 484 毫秒
301.
空间矢量脉宽调制的研究 总被引:4,自引:2,他引:2
对空间矢量脉宽调制(SVPWM)的理论进行了较详细的讨论.利用DSP电机控制器TMS320F240实现SVPWM,分析了该方法的特点,并给出了相应的实验结果. 相似文献
302.
证明了一个新的锐角原理,在不使用连续性条件的情况下,给出了在一致光滑Banach空间中一类非线性算子方程的可解性定理。 相似文献
303.
在传统1553B总线通信协议的基础上,通过增加初始握手过程和远置终端电子数据单的设计,形成具有即插即用特征的通信协议。基于这个协议,给出1553B总线控制器的即插即用设计方案,包括远置终端加入的总线表构建算法、管理数据结构和总线表动态调度的运行控制方式。总线表构建算法采用基于电子数据单的方法,根据远置终端的通信需求进行分析、计算、转换得到新的总线表。数据结构的思路是将总线表内容的分析提前到初始化时完成,以提高总线运行时的管控和数据交换的效率,以及方法的统一。总线表调度采用主总线表加插入消息的方式。对以上综合解决方案进行时间和适用场合的效果评估,结果表明该方案形成的总线周期、远置终端接入时间长度等指标达到了可以接受的程度,既保持了总线周期的稳定,又提供了即插即用所需要的控制灵活性。具有即插即用特征的1553B总线在CCSDS-SOIS架构中作为底层子网之一,为上层即插即用系统的构建提供了支撑。 相似文献
304.
Forrest B. Hare 《Contemporary Security Policy》2019,40(2):193-213
Given the advances made in conventional weapon capabilities, precision should by now be the accepted and expected norm in cyberspace as well. In this article I argue that developing precision cyber weapon systems, to be used during a lawful conflict, can be an important part of a responsible national security strategy to reduce the amount of violence and physical destruction in conflicts. I first describe a precision cyber weapon system in a military context. I then present three compelling rationales for the development of precision cyber weapon systems based on ethical, operational, and financial considerations. To support the position, I address several arguments that have been levied against their development. Thereafter I present several recommendations for a way ahead. 相似文献
305.
互联网的高速发展在带来社会发展与文明进步的同时,也让世界对网络更加依赖,随之而来的网络空间军备竞赛、网络犯罪和网络恐怖主义,使网络空间的攻防行动变得愈加频繁,网络空间安全形势愈发严峻。本文利用兰彻斯特型方程建立网络攻防模型来分析网络攻防行动,证明网络攻防行动是非对称的作战手段和新时代的游击战争,并得出对我国网络空间国防力量建设的启示。
相似文献
306.
任务分析是一个认识和了解任务本质的过程,作为作战计划拟制过程中的一个核心环节,作战任务分析的结论是否准确决定着作战计划的好与坏,并影响战争的结局。为了解决目前任务分析没有统一的标准及合适方法的问题,分析了层级任务网络(HTN)在任务分析中的不足之处,给出了OOR框架进行任务细化的方法和步骤,将其作为领域知识引入HTN规划,为任务分析提供了一个有效的方法,并设计了图元素用于表示任务树中任务之间的层级关系以及时序逻辑关系。最后以空间信息支援作战为例,验证了方法的可行性和有效性。 相似文献
307.
鉴于美军的太空作战走在世界前列,从顶层设计、信息网络、态势感知、作战应用等方面分析了美军太空安全体系的建设现状,重点指出了其在太空安全应急响应方面的发展趋势和启示,对我国太空安全研究具有参考作用。 相似文献
308.
309.
Patrick Mileham 《Defense & Security Analysis》2016,32(1):97-111
This second part of the review article begins with a definition of military power, when and how it should be used. From a large number of authors, “moral forces” are linked to “codes of conduct”, and the fundamental understandings about the “profession of arms”, based on “fiduciary trust”, “covenanted” service and professional and personal “conscience”. The article covers what authors have written about “culture” and the ethics of “technology” devices and systems, including “cyber” warfare. It concludes with recognition of the increase in ethical sensitivity in this century which is characterized by a phenomenon, the crises of “identity”, personal, national and global. 相似文献
310.