首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1201篇
  免费   40篇
  国内免费   5篇
化学   4篇
综合类   6篇
数学   16篇
物理学   22篇
无线电   1198篇
  2024年   8篇
  2023年   29篇
  2022年   49篇
  2021年   40篇
  2020年   26篇
  2019年   25篇
  2018年   14篇
  2017年   48篇
  2016年   45篇
  2015年   42篇
  2014年   113篇
  2013年   79篇
  2012年   107篇
  2011年   108篇
  2010年   94篇
  2009年   98篇
  2008年   74篇
  2007年   45篇
  2006年   44篇
  2005年   55篇
  2004年   28篇
  2003年   11篇
  2002年   10篇
  2001年   16篇
  2000年   6篇
  1999年   5篇
  1998年   5篇
  1997年   8篇
  1996年   6篇
  1995年   4篇
  1994年   2篇
  1993年   1篇
  1989年   1篇
排序方式: 共有1246条查询结果,搜索用时 0 毫秒
101.
空战目标威胁排序与目标分配算法   总被引:3,自引:0,他引:3  
现代空战需要先进的火控计算,目标威胁排序和分配算法是其重要的组成部分。计算了飞机的作战效能,在作战效能的基础上得到目标威胁矩阵。根据目标威胁矩阵,以最大程度地保存自己为目标,建立了目标分配的算法。以一个算例,利用建立的算法模型对某常见的飞机进行了计算,给出了结果,最后讨论了该算法的意义和不足,指出了下一步的工作。  相似文献   
102.
近日,爱迪德公司宣布其旗下的Cloakware产品部门将携手中国科学院信息安全国家重点实验室(SKLOIS)和美国亚利桑那大学共同研究日益突显的白盒安全威胁问题,如人为终端攻击(MATE)的问题。2009年12月11日,在爱迪德北京总部亚洲会议室,记者采访到爱迪德亚太区销售副总裁Bengt Jonsson、爱迪德首席技术官Andrew Wajs和Cloakware技术的共同创始人和首席系统架构师顾元祥先生。他们就本地,远程,内部人为终端攻击和防御、软件安全生命周期和软件保护以及软件的安全趋势等问题回答了记者的问题。  相似文献   
103.
基于RBF神经网络的空袭目标威胁评估模型研究   总被引:3,自引:0,他引:3  
为了辅助作战指挥员对空袭目标威胁程度做出正确判断,对作战提供正确决策,将径向基函数(RBF)神经网络应用于防空指挥控制系统中,给出了涉及空袭目标威胁评估的因素及其数学模型,建立了基于RBF神经网络的空袭目标威胁评估算法。同时,通过专家给出的训练样本在Matlab环境下对该模型进行了仿真计算,结果表明该模型方法评估结果准确、快速。  相似文献   
104.
闰宗群  李刚  张雏  侯永甲  陈剑 《应用光学》2011,32(4):773-778
针对传统航迹起始算法在红外凝视跟踪系统应用中存在的弊端,提出了一种适用于凝视跟踪系统的多规则快速航迹起始算法.该方法通过深入分析红外凝视系统中目标自身特点及其运动特性,给出了能够对低速甚至静止的大威胁概率目标和断续点迹目标进行威胁概率判断和航向方差判断的起始规则,实现了凝视系统下对大威胁概率目标和断续点迹目标航迹的快速...  相似文献   
105.
随着基因嫁接技术的日益成熟,人类可能面临新一轮全球基因武器竞赛.科学家们就发出警告说,能够使一个种族从地球上消失的基因武器有可能在5年内变成现实,原因是阻止生物物科技武器发展"重中之重"——基因武器发展的"机会窗口"正在缩小,因此对基因武器的发展进行研究具有一定的理论和实践意义.论述了基因武器发展对我国安全的威胁以及难以控制的理由,建立了基因武器杀伤模型.  相似文献   
106.
文章描述了如何在BGP/MPLS VPN网络环境下PE设备旁挂UTM设备,实现对MPLS VPN实例的安全防护,打破了目前常规的在MPLS VPN网络边缘处部署安全设备进行防护的做法.文中首次提出利用BGP路由协议的local-preference属性,实现MPLS VPN报文的引流、回注,同时利用路由策略防止环路的出现以及多个分支机构互访带来的各种问题,从而在UTM设备上开启IPS、AV防护,并实现整网的可用性和安全性的平衡  相似文献   
107.
一组数据显得有些触目惊心:2007年~2011年,恶意软件增长幅度达600%;2011年,82%的企业遭受过僵尸攻击,而这其中91%的攻击通过简单的安全控制就可避免被破坏。与过去不法分子直接攻击网络边界不同,现在的不法分子发现让用户无意识中安装恶意软件更加容易进行网络破坏。  相似文献   
108.
运维必读     
认识数据备份和容灾的重要性 现在无论企业网络规模大小,都建议有一个完善、适用的数据备份和容灾方案,因为现在的网络安全形式太严峻了,网络安全威胁无时无刻都存在着,数据备份和容灾也就显得尤为重要。但是,对于国内许多企业老总和网管员来说,对数据备份和容灾的认识还相当不够。  相似文献   
109.
今年4月,微软宣布停止对旗下WindowsXP系统进行更新维护,这使得我国数以亿计的计算机面临信息安全威胁,业界表示担忧的同时,也意识到国产基础软件的替代获得了难得的发展机会,动作频频,普华基础软件股份有限公司接盘中科红旗就是一例。  相似文献   
110.
中国即将步入无线互联网时代。中国互联网络中心于2011年1月19日发布的最新数据显示,截至去年年底我国手机网民已达到3.03亿人,较2009年底增加了6930万人。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号