全文获取类型
收费全文 | 308篇 |
免费 | 106篇 |
国内免费 | 41篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 7篇 |
2021年 | 9篇 |
2020年 | 7篇 |
2019年 | 9篇 |
2018年 | 7篇 |
2017年 | 23篇 |
2016年 | 23篇 |
2015年 | 14篇 |
2014年 | 28篇 |
2013年 | 25篇 |
2012年 | 40篇 |
2011年 | 26篇 |
2010年 | 25篇 |
2009年 | 26篇 |
2008年 | 17篇 |
2007年 | 16篇 |
2006年 | 24篇 |
2005年 | 22篇 |
2004年 | 17篇 |
2003年 | 16篇 |
2002年 | 9篇 |
2001年 | 5篇 |
2000年 | 10篇 |
1999年 | 6篇 |
1998年 | 4篇 |
1997年 | 5篇 |
1996年 | 4篇 |
1995年 | 4篇 |
1994年 | 1篇 |
1993年 | 9篇 |
1992年 | 6篇 |
1991年 | 3篇 |
1990年 | 3篇 |
1989年 | 1篇 |
排序方式: 共有455条查询结果,搜索用时 15 毫秒
451.
452.
453.
为了研究舰艇姿态对雷达测量误差的影响,分析了雷达测量过程中引入舰艇姿态误差的机理.。采用对误差传递过程进行建模的方法,建立了包含舰艇姿态因素的雷达测量误差模型。通过该模型分析了舰艇姿态角误差对雷达测量目标距离、方位角和高低角误差的不同影响,得出雷达测距误差不受姿态角误差影响,方位角误差与艏向角误差呈线性关系,高低角误差受纵摇角与横摇角误差影响,并随目标方位按正弦规律变化的结论。计算机仿真结果验证了结论的正确性。 相似文献
454.
在对1997年至2005年间我国重特大火灾事故的起数和直接损失两项指标统计分析的基础上,将在工程和经济学等领域中应用广泛的分形方法经过改进,讨论了分形分布模型对未来重特大火灾事故发展态势进行预测分析的合理性。研究分析结果表明,我国近九年来重特大火灾事故的形势持续平稳,而且稳中有降,重特大火灾事故得到了有效遏制。分形方法预测结果表明,2006年和2007年我国重大火灾事故的起数和直接损失都将持续下降,特大火灾事故的起数和直接损失呈波动性下降趋势。 相似文献
455.
David J. Lonsdale 《Journal of Military Ethics》2020,19(1):20-39
ABSTRACT Cyber attack against Critical National Infrastructure is a developing capability in state arsenals. The onset of this new instrument in national security has implications for conflict thresholds and military ethics. To serve as a legitimate tool of policy, cyber attack must operate in accordance with moral concerns. To test the viability of cyber attack, this paper provides a new perspective on cyber ethics. Cyber attack is tested against the criteria of the common good. This involves identifying the four core components of the common good from a conflict perspective: respect for the person; social wellbeing; peace and security; and solidarity. The fate of these components is assessed in relation to the six key characteristics of cyber attack from a moral standpoint: security; the role or absence of violence; discrimination; proportionality; cyberharm; and the threshold of conflict. It is concluded that the common good must be incorporated into developing state cyber strategies. 相似文献