全文获取类型
收费全文 | 319篇 |
免费 | 141篇 |
国内免费 | 39篇 |
专业分类
499篇 |
出版年
2024年 | 3篇 |
2023年 | 2篇 |
2022年 | 8篇 |
2021年 | 7篇 |
2020年 | 5篇 |
2019年 | 4篇 |
2018年 | 5篇 |
2017年 | 14篇 |
2016年 | 17篇 |
2015年 | 12篇 |
2014年 | 30篇 |
2013年 | 19篇 |
2012年 | 38篇 |
2011年 | 25篇 |
2010年 | 25篇 |
2009年 | 40篇 |
2008年 | 29篇 |
2007年 | 29篇 |
2006年 | 21篇 |
2005年 | 18篇 |
2004年 | 20篇 |
2003年 | 13篇 |
2002年 | 11篇 |
2001年 | 17篇 |
2000年 | 14篇 |
1999年 | 9篇 |
1998年 | 9篇 |
1997年 | 6篇 |
1996年 | 6篇 |
1995年 | 5篇 |
1994年 | 13篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 6篇 |
1990年 | 6篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有499条查询结果,搜索用时 15 毫秒
441.
442.
无人训练靶标在军事训练过程中起着至关重要的作用。重点介绍国外一些新型的、在模拟手段及技术水平方面有着鲜明特征的无人靶标系统,在此基础上对外军无人靶标的发展特点进行了分析。 相似文献
443.
Randall R. Dipert 《Journal of Military Ethics》2013,12(1):34-53
Almost all discussions of cyberwarfare, other cyber-attacks, and cyber-espionage have focused entirely on the Internet as the chief means of damage – the Internet as a ‘vector,’ using a term from the theory of infectious diseases. However there are a variety of means, some of which have already been used, that involve cyber-exploitation using vectors other than the Internet. Malware can be installed in the integrated circuits of computers and servers, but also in any devices attached to them – thumb drives, CDs, printers, scanners, and so on. One can also use various forms of electromagnetic radiation at a distance of meters or more to exfiltrate data or to infiltrate corrupt data. I call this large and diverse family of unwanted interference with the functioning of information processing systems other-than-Internet (OTI) attacks on information systems. Stuxnet, and probably the 2007 Israeli corruption of Syrian air defenses, were OTI attacks. Such OTI techniques are more difficult to develop than creating malware, requiring electronic manufacturing facilities or novel technologies, and are thus accessible only to larger corporations and technologically sophisticated countries. Particularly vulnerable would be countries (like the United States and Europe) whose information processing devices are mainly produced outside of the country. Once exploitations via the Internet become harder to perpetrate, OTI exploitations are certain to grow dramatically, eventually requiring equipment for critical uses to be expensively fabricated in (and transported using) secure facilities; expensive detection measures will have to be instituted. This will create challenges for policy, law, and ethics, as well as greatly increasing the cost of many electronic devices. 相似文献
444.
445.
为实现靶场多目标图像的目标自动检测,利用多目标形状的相似性,提出一种基于形状熵差的目标检测新方法。提出了形状熵差的概念,将目标形状模型引入局部熵计算中,由局部内熵与局部外熵之差的极值点确定目标位置。基于此设计并实现了一种新的目标自动检测方法。通过实验证明了算法的有效性和鲁棒性。相比较于常见的一些目标检测算法,该方法具有更好的抗干扰能力和环境光照变化适应能力,可以应用于靶场多目标图像的目标检测,也可应用于其他类似的目标检测问题。 相似文献
446.
447.
448.
黄江桥 《中国人民武装警察部队学院学报》2010,26(2):50-52
分析了目前部队出租房消防管理存在的问题,提出了要把部队出租房纳入审批范畴,加强源头控制;明确工作职责,建立协作监管机制;提高思想认识,重视消防安全管理;落实各级责任,部门齐抓共管;健全监管机制,加强督促检查;加强宣传教育,把握舆论导向;坚持依法管理,提升服务水平。 相似文献
449.
450.
结合舰艇拖曳线列阵声纳实际搜潜装备,利用舰载线列阵声纳测得的潜艇目标方位信息,建立了基于方位量测的舰艇对潜艇目标定位的数学模型,给出求解潜艇运动参数的定位算法,并对定位误差进行了分析,在定位模型及算法的基础上,仿真研究了潜艇与舰艇之间的初始距离、舰艇测得潜艇目标初始方位角、潜艇航向等因素对定位性能的影响,给出仿真结果并进行了分析,该结果对于指导实际反潜具有一定的实用价值。 相似文献