全文获取类型
收费全文 | 201篇 |
免费 | 47篇 |
国内免费 | 65篇 |
出版年
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 4篇 |
2020年 | 8篇 |
2019年 | 2篇 |
2018年 | 4篇 |
2017年 | 18篇 |
2016年 | 15篇 |
2015年 | 12篇 |
2014年 | 20篇 |
2013年 | 14篇 |
2012年 | 23篇 |
2011年 | 16篇 |
2010年 | 8篇 |
2009年 | 24篇 |
2008年 | 17篇 |
2007年 | 17篇 |
2006年 | 30篇 |
2005年 | 23篇 |
2004年 | 15篇 |
2003年 | 7篇 |
2002年 | 3篇 |
2001年 | 8篇 |
2000年 | 1篇 |
1999年 | 3篇 |
1998年 | 4篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1991年 | 1篇 |
1990年 | 3篇 |
1989年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有313条查询结果,搜索用时 15 毫秒
191.
以凝胶推进剂空间推进系统为研究对象,对该系统异常工作的动态性能进行了分析和研究.为了获得空间推进系统故障模式,把空间推进系统工作过程的故障特性方程与其正常数学模型相结合,采用Visual C 编程工具对导管泄漏故障、过滤网阻塞故障、电磁阀故障和喷管烧蚀故障进行了模拟,从而为空间推进系统智能化故障诊断奠定了基础. 相似文献
192.
针对网络对抗和计算机网络安全防护的现实需求,提出了一种在分布式欺骗空间中实施多重欺骗的网络主动防御技术,通过仿真常用的网络服务程序以及伪造安全漏洞来诱骗入侵者,利用内核级操作控制、文件系统镜像和信息欺骗,构建基于Windows和Linux平台的欺骗性操作环境,实现了对网络入侵全过程的欺骗、监视与控制.该技术突破了普通蜜罐技术单一欺骗层次的局限性,使得欺骗性、交互性和安全性同时得到明显提高. 相似文献
193.
以作战任务为中心,动态集成作战系统是当前军事领域研究的新课题,从多个作战任务的时间冲突和作战系统状态能力有限性出发,研究作战系统在执行作战任务过程中存在冲突的问题,给出冲突规则的形式化描述,提出了冲突检测与消解的算法,最后通过实例对算法进行了验证。 相似文献
194.
复杂电磁环境对舰载导弹防空系统影响分析 总被引:1,自引:1,他引:0
复杂电磁环境对舰载导弹防空系统影响的分析是海军战法研究的核心问题。运用信息战原理,在信息与火力联合作战能力分析平台上的初步试验表明:在复杂电磁环境下,信息因素可以使舰载导弹防空系统击毁入侵飞机数量的统计平均值下降553.96%,火力因素可以使统计平均值下降342.72%,信息与火力联合因素可以使统计平均值下降274.80%,整个舰载导弹防空系统性能趋于恶化。因此,根据复杂电磁环境对舰载导弹防空系统影响的分析结果,制定科学的决策,提高抗电子攻击能力和导弹打击精度,达到提高舰载导弹防空系统信息与火力联合打击目标能力。 相似文献
195.
王雪姣 《中国人民武装警察部队学院学报》2011,(11):34-36,77
近年来,随着军队使命任务的拓展,涉外非战争军事行动日益成为国家运用军事力量的重要方式。因此,必须加强涉外非战争军事行动中法律保障问题研究,使其在法律框架下进行。加强对涉外非战争军事行动的法律保障,有助于为军队遂行多样化军事任务提供有力的法律支持和保障。 相似文献
196.
197.
198.
利用演化博弈理论,探讨了联合作战中担负相同作战任务的作战单元间其策略选择根据利益变化的演化过程,建立了复制动态方程并求得平衡点解,通过复制动态的相位图直观反映了博弈的演化稳定策略,并通过Malab软件对作战单元策略选择与收益关系进行了仿真,其行为选择的演化结果与相位图展示具有一致性。研究结论表明,收益大小及变化是作战单元策略改变的重要依据,最后针对提高作战单元间的策略稳定性提出对策建议. 相似文献
199.
The growth of the African Internet, and services related to the Internet, has been rapid over the last decade. Following this market expansion, a variety of service providers have started to provide access. A fast-growing market puts pressure on the providers to deliver services first and only then seek to secure the networks. Over time, industrialised nations have become more able to detect and trace cyber attacks against their networks. These tracking features are constantly developing and the precision in determining the origin of an attack is increasing. A state-sponsored cyber attacker, such as intelligence agencies and electronic warfare units, will seek to avoid detection, especially when the attacks are politically sensitive intelligence-gathering and intrusion forays into foreign states' networks. One way for the attacker to create a path that links the attacks and the originating country is by actions through a proxy. The less technologically mature developing nations offer an opportunity for cyber aggression due to their lower level of security under the quick expansion of the Internet-based market. Developing countries could be used as proxies, without their knowledge and consent, through the unauthorised usage of these countries' information systems in an attempt to attack a third country by a state-sponsored offensive cyber operation. If the purpose of the cyber attack is to destabilise a targeted society and the attack succeeds, the used proxies are likely to face consequences in their relations with foreign countries, even if the proxy was unaware of the covert activity. 相似文献
200.