首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   794篇
  免费   102篇
  国内免费   80篇
  2024年   1篇
  2023年   2篇
  2022年   5篇
  2021年   21篇
  2020年   20篇
  2019年   17篇
  2018年   40篇
  2017年   51篇
  2016年   47篇
  2015年   29篇
  2014年   61篇
  2013年   117篇
  2012年   63篇
  2011年   49篇
  2010年   39篇
  2009年   39篇
  2008年   31篇
  2007年   45篇
  2006年   69篇
  2005年   63篇
  2004年   40篇
  2003年   23篇
  2002年   14篇
  2001年   25篇
  2000年   18篇
  1999年   14篇
  1998年   6篇
  1997年   7篇
  1996年   2篇
  1995年   5篇
  1994年   4篇
  1993年   3篇
  1992年   2篇
  1991年   2篇
  1990年   2篇
排序方式: 共有976条查询结果,搜索用时 15 毫秒
611.
The growth of the African Internet, and services related to the Internet, has been rapid over the last decade. Following this market expansion, a variety of service providers have started to provide access. A fast-growing market puts pressure on the providers to deliver services first and only then seek to secure the networks. Over time, industrialised nations have become more able to detect and trace cyber attacks against their networks. These tracking features are constantly developing and the precision in determining the origin of an attack is increasing. A state-sponsored cyber attacker, such as intelligence agencies and electronic warfare units, will seek to avoid detection, especially when the attacks are politically sensitive intelligence-gathering and intrusion forays into foreign states' networks. One way for the attacker to create a path that links the attacks and the originating country is by actions through a proxy. The less technologically mature developing nations offer an opportunity for cyber aggression due to their lower level of security under the quick expansion of the Internet-based market. Developing countries could be used as proxies, without their knowledge and consent, through the unauthorised usage of these countries' information systems in an attempt to attack a third country by a state-sponsored offensive cyber operation. If the purpose of the cyber attack is to destabilise a targeted society and the attack succeeds, the used proxies are likely to face consequences in their relations with foreign countries, even if the proxy was unaware of the covert activity.  相似文献   
612.
The paper presents an analysis of the factors explaining the export performance of firms in the defence sector. We focus on the case of Norway, and make use of two complementary methodologies: the first is based on econometric firm-level data analysis for the whole population of defence companies, and the second is based on qualitative case study research on the three most important defence export products (weapon stations, ammunition and electronics). Our empirical results highlight the importance of four major success factors for exporting firms: (1) the participation in offset agreements; (2) the ability to focus on their set of core competencies; (3) their R&D activities and interactions with the public S&T system; and (4) demand opportunities and, relatedly, user-producer interactions.  相似文献   
613.
在经历了陆权逐鹿、海权争霸、空天对垒以及制网权较量之后,在全球媒体时代,人类战争正在从自然空间、技术空间向认知空间拓展。文章从多学科视角切入,聚焦认知空间的战争与战略问题,剖析了战争制权理论演进背景下,制脑权战争兴起的历史合理性及其攻防对抗律,最后从捍卫国家认知空间安全的高度,对全球媒体时代的国家安全战略提出了对策。  相似文献   
614.
张剑  龚波 《国防科技》2014,(2):24-27
信息技术的迅猛发展给军队政治工作带来了机遇,同时也提出了一系列新挑战。本文以军队政治工作主体为视角,深入分析了信息技术对军队政治工作主体的认知思维、工作方式和信息素质等三个方面带来的新挑战,提出了相应的对策,指出了军队政治工作主体需要改进的方向。  相似文献   
615.
针对要地防空指挥控制系统的组成、结构和功能,通过双层图对作战体系结构进行建模,提出体现作战体系作战业务流程、信息连通性的双层信息链搜索和解析方法,实现了将信息链与作战体系能力分析的有机关联。仿真验证表明,该方法有效地体现了在作战体系能力分析中,各类型作战实体的协作性和连通性,提高了作战体系作战能力与体系结构的融合能力,利于作战体系的作战效能评估。  相似文献   
616.
The drone is the latest tool to promote interests of a nation-state. It is clear that USA as well as other major powers anticipate that robotics will play a key role in future warfare. Today, more than 70 countries have already acquired drone technology and many others are desperate to join the ranks. This urge for drone technology will ultimately lead to a “boundless and borderless war without end.” In the case of Pakistan, the US drone campaign has raised some important issues regarding how their use could, or should, be regulated in the future. This article analyses the legal issues raised by the US's use of drone technology in non-combat zones, such as Pakistan. It is argued that a reckless disrespect of Pakistan's sovereignty has had adverse implications and consequences for the legitimacy of the Pakistani government. Drone strikes have prompted instinctive opposition among the Pakistani population, hurt their feelings and estranged them from the government. This in turn has added to Pakistan's instability and stimulated a ground-swell of animosity toward the USA.  相似文献   
617.
网络化巡飞攻击弹药(NLAA)是一种新型的信息化弹药,采用无人机技术、弹药技术和数据通信技术等多项高新技术,是未来弹药领域发展的重要方向.针对网络化巡飞攻击弹药的特点和关键技术,提出了网络化巡飞攻击弹药在鉴定试验中需要开展结构强度、制导精度、数据链测试、安全性和可靠性、毁伤评估以及弹道测试等关键试验技术研究,为网络化巡飞攻击弹药定型试验技术研究提供了方向.  相似文献   
618.
水面舰艇近区防卫武器的作战运用研究是舰载武器作战运用研究的新课题。在分析近区防卫目标特征、武器特点、作战方法的基础上,提出近区防卫武器综合运用一般原则,基于作战时域的连续性及效果的叠加性,构建近区防卫武器使用逻辑结构,建立武器运用的对策模型,可为近区防卫武器的科学使用提供理论参考。  相似文献   
619.
依托信息技术开展实战化训练,培养能打胜仗的优秀人才,是实现我军院校转型的一项重要任务。文章分析了信息技术在院校实战化训练中的应用思路,提出了信息技术在实战化训练中的应用模式,并从教学条件、教员队伍和运行机制方面提出了对策思考。  相似文献   
620.
舰载预警机防空预警探测距离需求分析   总被引:1,自引:0,他引:1  
提出了一种舰载预警机防空预警探测距离需求确定方法。首先对舰载预警机执行防空预警作战进行了描述,为满足拦截机对敌突击飞机进行成功拦截,预警机的预警探测距必须大于一个阈值,即所需最小预警探测距离。其次分析了舰载预警机所需最小防空预警探测距离与敌突击飞机速度、航母防空拦截机响应时间和速度之间的关系,构建了舰载预警机防空所需最小预警探测距离计算模型;最后应用典型案例,计算了多种防空想定下舰载预警机所需最小预警探测距离,仿真分析了敌突击飞机速度和航母防空拦截机速度对舰载预警机防空所需最小预警探测距离的影响。论文的研究结果为舰载预警机装备研制和作战使用提供决策依据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号