全文获取类型
收费全文 | 160篇 |
免费 | 27篇 |
国内免费 | 28篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 2篇 |
2021年 | 3篇 |
2020年 | 1篇 |
2019年 | 3篇 |
2018年 | 4篇 |
2017年 | 13篇 |
2016年 | 23篇 |
2015年 | 8篇 |
2014年 | 17篇 |
2013年 | 15篇 |
2012年 | 26篇 |
2011年 | 20篇 |
2010年 | 10篇 |
2009年 | 10篇 |
2008年 | 15篇 |
2007年 | 11篇 |
2006年 | 9篇 |
2005年 | 4篇 |
2004年 | 4篇 |
2003年 | 3篇 |
2002年 | 2篇 |
2001年 | 2篇 |
2000年 | 1篇 |
1999年 | 2篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有215条查询结果,搜索用时 15 毫秒
31.
32.
在雷达对抗中,利用干扰设备对雷达实施有源干扰是电子进攻的主要手段。基于有源干扰的多种作战模式,建立了相应的数学模型,并结合算例仿真,分析研究不同干扰模式的特点和作战效能,对进行有效的雷达对抗具有重要的意义。 相似文献
33.
34.
针对"黑飞"无人机的有效管控及处置问题,提出基于卫星导航定位位置欺骗的无人机诱导策略.结合目标无人机的精确位置信息,利用生成式导航欺骗干扰技术向目标发射虚假的卫星导航定位信号,使目标无人机飞行控制系统得到错误的位置信息,改变飞行姿态,进而偏离预设运动轨迹.通过无人机诱导试验验证了所提策略的正确性和有效性. 相似文献
35.
某型25mm自动炮存在闩体阻挡抛壳现象,为查找其原因,文章从自动炮结构到设计图纸进行了分析,找出了闩体下降滞后导致闩体阻挡抛壳的原因,并对闩体阻挡抛壳所带来后果及改进方法提出了看法。 相似文献
36.
校园网Linux环境下入侵诱骗系统的研究与实现 总被引:1,自引:1,他引:0
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。 相似文献
37.
This article examines British deception operations in the early Cold War. It illustrates how, in the years before Britain could threaten atomic retaliation, Britain’s deception organisation, the London Controlling Section (LCS) was tasked with conducting operations to deter the USSR and China from starting a war or threatening British interests. It introduces a number of their ploys – some physical and military, others subversive and political. It argues that the LCS faced significant challenges in implementing its deceptions. Repeating the great strategic successes of the Second World War was extremely difficult; what remained for the Cold War were more limited deceptions. 相似文献
38.
39.
40.