全文获取类型
收费全文 | 753篇 |
免费 | 154篇 |
国内免费 | 176篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 5篇 |
2021年 | 15篇 |
2020年 | 18篇 |
2019年 | 8篇 |
2018年 | 13篇 |
2017年 | 46篇 |
2016年 | 56篇 |
2015年 | 23篇 |
2014年 | 71篇 |
2013年 | 48篇 |
2012年 | 68篇 |
2011年 | 71篇 |
2010年 | 46篇 |
2009年 | 76篇 |
2008年 | 68篇 |
2007年 | 61篇 |
2006年 | 79篇 |
2005年 | 85篇 |
2004年 | 54篇 |
2003年 | 35篇 |
2002年 | 24篇 |
2001年 | 26篇 |
2000年 | 15篇 |
1999年 | 10篇 |
1998年 | 13篇 |
1997年 | 8篇 |
1996年 | 7篇 |
1995年 | 5篇 |
1994年 | 5篇 |
1993年 | 7篇 |
1992年 | 3篇 |
1991年 | 3篇 |
1990年 | 5篇 |
1989年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有1083条查询结果,搜索用时 15 毫秒
311.
312.
313.
314.
315.
针对不确定信息下反导拦截效果评估过程中指标信息和权重信息都不确定,传统评估方法很难加以解决的问题,使用区间数和随机多属性可接受性分析(SMAA)相结合的方法对反导拦截效果进行了评估。首先,根据来袭弹道导弹目标的毁伤程度划分了拦截效果等级;然后,针对观测信息的不确定性,采用区间数和隶属函数对特征指标进行了表示;在此基础上,通过引入SMAA方法,计算和比较拦截效果为各拦截等级的可接受性指标和信任因子,对不确定信息下反导拦截效果进行了评估。实例计算结果表明所介绍的不确定信息下反导拦截效果评估方法是可行的。 相似文献
316.
317.
目前大数据时代情况下的信息有文本、图像、语音和视频等多种形式,而且信息的容量非常大,怎样高效、正确地筛选、分类和处理、利用这些信息,为决策者提供指挥与控制的科学依据显得尤为重要。据此对文本情报信息提出了一种文本聚类的特征选择以及特征变换的方法,利用单词在文本中的出现次数的概率来选择参与聚类的单词,并且对单词出现概率模型定义了特征变换函数,提高了文本信息的筛选、分类和处理的精度,能快速、准确地提取所需要的情报信息提供给指挥与控制的决策者参考、使用。 相似文献
318.
319.
320.
Stephen J. Cimbala 《Defense & Security Analysis》2017,33(3):193-208
Nuclear deterrence and cyber war seem almost antithetical in their respective intellectual pedigrees. Nuclear weapons are unique in their ability to create mass destruction in a short time. Information or “cyber” weapons, at least for the most part, aim at sowing confusion or mass disruption instead of widespread physical destruction. Nevertheless, there are some intersections between cyber and nuclear matters, and these have the potential to become troublesome for the future of nuclear deterrence. For example, cyber attacks might complicate the management of a nuclear crisis. As well, information attacks on command-control and communications systems might lead to a mistaken nuclear launch based on false warnings, to erroneous interpretations of data or to panic on account of feared information blackout. It is not inconceivable that future nuclear strike planning will include a preliminary wave of cyber strikes or at least a more protracted “preparation of the battlefield” by roaming through enemy networks to plant malware or map vulnerabilities. 相似文献