首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1035篇
  免费   142篇
  国内免费   137篇
  2024年   2篇
  2023年   2篇
  2022年   4篇
  2021年   24篇
  2020年   17篇
  2019年   34篇
  2018年   37篇
  2017年   63篇
  2016年   75篇
  2015年   30篇
  2014年   103篇
  2013年   131篇
  2012年   58篇
  2011年   81篇
  2010年   70篇
  2009年   81篇
  2008年   86篇
  2007年   67篇
  2006年   67篇
  2005年   79篇
  2004年   51篇
  2003年   41篇
  2002年   23篇
  2001年   21篇
  2000年   15篇
  1999年   8篇
  1998年   10篇
  1997年   7篇
  1996年   5篇
  1995年   6篇
  1994年   3篇
  1993年   5篇
  1992年   3篇
  1991年   2篇
  1990年   3篇
排序方式: 共有1314条查询结果,搜索用时 15 毫秒
221.
装备保障信息分类与代码设计研究   总被引:2,自引:0,他引:2  
根据装备保障信息化建设的需要,分析了装备保障信息的特点,探讨了信息分类的要求并提出了装备保障信息分类方法;阐述了装备保障信息代码设计的要求、分类、形式.提出了代码设计方法。  相似文献   
222.
分析了装备保障组织作为一个开放的复杂系统,面对信息化所带来的巨大变化,其结构变革的必然性以及变革所要遵循的基本原则,指出了信息化时代装备保障组织所应具有的基本特征。  相似文献   
223.
刘丽等作者在《装甲兵工程学院学报》第19卷第2期中,利用非齐次线性方程组给出了一种身份认证协议和一种消息认证协议。指出了这2个协议在设计上存在的安全缺陷,并给出了几种可能的攻击方法。  相似文献   
224.
针对网络中心发布/订阅系统异步、松散耦合和多对多通信等特点,采用了SOAP消息传递机制对信息进行了封装,从而屏蔽了信息的异构性。考虑到信息传输的可靠性,采用XML-Encryption机制构造SOAP消息,为消息交换和数据传输提供一种安全的保证。实际应用表明该系统在网络中心战中有较好的应用前景。  相似文献   
225.
信息错误检测项目的关系分析   总被引:1,自引:0,他引:1  
从提高信息质量这一目标入手,定义了理论信息错误类别空间、可检测信息错误类别空间、检测项目集等基础概念,分析了检测项目集之间的对等、相交、包含和互斥等4种关系及其特点,形成了信息错误检测项目集的2种生成与优化方式,以及若干优化原则,并给出各原则的优先顺序。  相似文献   
226.
避雷针保护范围的图形仿真与图解法分析   总被引:1,自引:0,他引:1  
针对避雷针设计过程中计算公式过于复杂的问题,提出了利用平面几何作图求解避雷针联合保护范围的方法,给出了单支、双支和四支避雷针保护范围的作图解题步骤,并利用计算机图形仿真,给出了避雷针保护范围的空间结构图形。  相似文献   
227.
信息安全保障与信息作战的关系探究   总被引:1,自引:0,他引:1  
为了给信息作战计划的制定、行动的实施提供安全保障指导,探讨了信息安全保障与信息作战(IO)之间的关系,以几种典型信息作战要素和信息作战空间的三个层次为对象,详细分析了信息安全保障与二者之间的关系。为军队信息安全保障体系的建立提供一定理论支持。  相似文献   
228.
针对机载探测系统的特性,应用Dempster-Shafer(D-S)证据理论和主观Bayes的组合算法,对来自机载SAR雷达、机载前视红外搜索跟踪系统(IRS)、电子支援系统(ESM)等探测系统多次观测所获得的数据,以及来自地面的电子情报(ELINT)的不同信息进行实时融合、识别,进而确定攻击对象.通过实例进行仿真证明,这种组合算法适用于不同类传感器和不同格式信息间的融合,适合于复杂信号环境.  相似文献   
229.
水声信息流仿真软件系统涉及多目标、多声纳以及多变的海洋环境.仿真软件的复用性是现代软件工程的重要性能指标.针对系统开放性的特点,在领域分析模型的基础上,采用了面向对象方法设计仿真软件模型.为了满足软件多层次复用的需求,应用软件架构技术和设计模式设计仿真软件.根据水声信息流仿真软件需求,系统划分为四层结构;按功能,层又可分解为包.可复用的设计模式用于设计不同层和包中类之间的关系.提出的仿真软件模型具有良好的可扩充性与可复用性.  相似文献   
230.
设计安全策略模型时应考虑安全策略的时序特性和灰色特性,还应综合考虑保密性、完整性和可用性三方面的需求。已有的安全模型没有描述时序性和灰色特性,而且一般只侧重描述保密性或完整性。为此,本文提出了动态灰色时序系统(简称DGTS)。本文详细描述了DGTS,以及基于DGTS的动态语义设计的灰色时序安全策略规范语言GTSL。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号