首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   636篇
  免费   105篇
  国内免费   23篇
  2024年   1篇
  2023年   2篇
  2022年   4篇
  2021年   15篇
  2020年   10篇
  2019年   38篇
  2018年   37篇
  2017年   49篇
  2016年   50篇
  2015年   28篇
  2014年   60篇
  2013年   115篇
  2012年   20篇
  2011年   38篇
  2010年   42篇
  2009年   41篇
  2008年   45篇
  2007年   24篇
  2006年   23篇
  2005年   24篇
  2004年   19篇
  2003年   18篇
  2002年   8篇
  2001年   6篇
  2000年   5篇
  1999年   6篇
  1998年   6篇
  1997年   7篇
  1996年   3篇
  1995年   3篇
  1994年   4篇
  1993年   2篇
  1992年   1篇
  1991年   5篇
  1990年   2篇
  1989年   3篇
排序方式: 共有764条查询结果,搜索用时 15 毫秒
1.
本文讨论对可变安全性级的基于执行的信息流控制机制的语义修改  相似文献   
2.
在已有的液体火箭发动机稳态工况的非线性数学模型基础上,计算分析了单干扰因素对液体火箭发动机参数的影响,用非线性方法和小偏差方法对比分析了两个干扰因素分别和共同对发动机参数的影响。所得结论可用于泵压式燃气发生器循环的液体火箭发动机试验结果分析、可靠性及故障分析,也揭示了此类发动机参数随各种干扰因素的变化规律  相似文献   
3.
随着电路规模的迅速增长,设计验证越来越复杂,从而需要高速的数据处理系统。基于总线型多机系统环境,研究电路网表和布尔表达式的BDD(Binary Decision Diagram)并行构造方法,并通过隐含遍历任务的动态调度设计有效地完成时序逻辑的状态遍历。  相似文献   
4.
本文提出了雷达角跟踪系统检测的一种新方法——暂态特性测试法。文中介绍了该检测方法的原理及由CCD摄象传感器件、单片微机等组成的检测设备。分析了实验结果,讨论了提高检测精度的措施。  相似文献   
5.
基于灰色时序的完整性规范技术   总被引:1,自引:0,他引:1       下载免费PDF全文
计算机系统的完整性安全策略模型与规范问题,是计算机安全研究中最重要的课题之一。已有的研究结果离实际应用还相差太远,例如Clark-Wilson完整性模型只是提出了一个框架。本文呈现了我们构造的形式化灰色时序安全策略规范语言(GTSL)。GTSL的理论基础是灰色系统理论和时序规范语言LO-TOS理论。由于它在完整性规范能力、完整性验证过程的构造与表示、责任分离合理性测试等一系列技术方面的完善与创新,使得GTSL成为真正能够实际使用的完整性安全策略规范语言。  相似文献   
6.
海上方向是强敌对我实施战略围堵和遏制的主要方向。随着美国国防战略重回大国竞争,其遏制中国的手段推陈出新,尤其是在海空方向对我施压强度频度与日俱增。文章运用SWOT方法对我国海上方向空中安全形势进行了全面分析,认为优势体现在联合作战指挥体制、国防动员能力、列装新型防空武器等方面,劣势体现在战场建设滞后、预警探测拦截打击能力不足等方面,机遇体现在中美共识与相对稳定的周边环境,威胁体现在强敌对我的侦察威慑、空天打击、海空封锁。通过构建我国海上方向空中安全的SWOT分析矩阵,提出要进一步深化改革,加强军队与地方、平时与战时、作战力量和作战环节的“三个统筹”,发展新型防空、预警装备,以及加强沿海防空战场建设等。  相似文献   
7.
Cyberspace experiences worrying trends that could have a negative impact on the international strategic landscape. The lack or erosion of norms and risky practices and behaviors could lead to greater uncertainty and thus greater instability. Set against a context of renewed competition between great powers, these developments are also tied to the strategic structure of cyberspace. This forum is devoted to discussing factors leading to stability or and instability.  相似文献   
8.
To engage properly with the Somali National Army, to understand it in the hope of improving stability and the lives of over 12 million Somalis, good basic information on its composition and characteristics is necessary. Authoritative accounts on the subject have been scarce for over 25 years. This account seeks to detail the army’s dispositions across southern Somalia, and, more importantly, the brigades’ clan compositions and linkages. Clan ties supersede loyalties to the central government. The army as it stands is a collection of former militias which suffer from ill-discipline and commit crime along with greater atrocities. Estimates of numbers are unreliable, but there might be 13,000 or more fighters in six brigades in the Mogadishu area and five beyond.  相似文献   
9.
动态差分逻辑是一种典型的电路级差分功耗攻击(DPA)防护技术.这种技术通过使逻辑门保持恒定的翻转率来降低电路功耗与数据信号之间的相关性.介绍了一种新型的、基于查找表(Look-Up-Table,LUT)结构的动态差分逻辑(LBDL),以及基于这种逻辑的集成电路设计方法.该设计方法仅需在传统的半定制设计流程中添加少量的替换操作就可以实现 ,因而比其他完全需要全定制设计的动态差分逻辑具有更好的实用性.而相对同样适用于半定制实现的动态差分逻辑 WDDL(Wave Dynamic Differential Logic),LBDL逻辑解决了逻辑门翻转时刻与数据信号之间的相关性,从而比WDDL逻辑具有更好的功耗恒定性.实验结果表明,该设计方法能够有效实现具有抗DPA攻击性能的电路.  相似文献   
10.
德尔菲法又称专家调查法或专家咨询法,将其引入公安情报学中,对于事关公安工作长远的、战略的、宏观的问题进行预测和评价,对提高公安情报成果质量、提升情报工作水平具有重要意义。试从德尔菲法的定义、由来、特点、程序等基本原理入手,阐明该方法在公安情报学中的应用技巧,同时指出使用该方法应注意的事项以及其自身存在的不足。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号