首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   663篇
  免费   49篇
  国内免费   5篇
  2024年   2篇
  2023年   9篇
  2022年   3篇
  2021年   5篇
  2020年   10篇
  2019年   4篇
  2017年   3篇
  2016年   11篇
  2015年   1篇
  2014年   80篇
  2013年   54篇
  2012年   63篇
  2011年   66篇
  2010年   83篇
  2009年   65篇
  2008年   71篇
  2007年   31篇
  2006年   17篇
  2005年   18篇
  2004年   20篇
  2003年   14篇
  2002年   34篇
  2001年   15篇
  2000年   5篇
  1999年   10篇
  1998年   3篇
  1997年   8篇
  1996年   2篇
  1995年   2篇
  1994年   2篇
  1993年   2篇
  1991年   1篇
  1990年   3篇
排序方式: 共有717条查询结果,搜索用时 93 毫秒
711.
信息化条件下,金融动员作为经济动员的主要组成部分,在处置突发性危机事件中重要作用日益凸显。危机处置费用增加,合理动用金融剩余,资金筹措空间大;危机预警时间缩短,依托金融系统的信息化平台,资金筹措速度快;危机负面影响增强,金融动员系统考察影响因素,动员方式灵活多样;着眼宏观经济安全,进行适度的金融监管,可扼制风险诱发因素。基于重要性认识,必须抓紧构建合理、顺畅的金融动员体制,加强金融动员的潜力的培育,实施金融动员预警,以提高金融动员质量和效益,实现国防经济与国民经济又快又好的发展。  相似文献   
712.
彭永  田浩 《国防科技》2003,(9):59-61
“9·11”事件后,恐怖主义活动由—种边缘性的社会反抗,获得了主导社会的力量,成为世界安全与和平的主要威胁。作为机械化战争向信息化战争过渡中出现的异化的战争形式,新恐怖主义活动具有主体模糊性、手段非常规性、目的效应性、范围不定性、力量非对称性等特点。新恐怖主义活动的社会根源是强权政治和霸权主义,新军事变革的不平衡发展和科学技术的双刃剑效应使新恐怖主义活动成为可能和必然。彻底根除新恐怖主义活动任重道远,需要建立合理的国际秩序,铲除新恐怖主义滋生的温床。  相似文献   
713.
《军事史林》2008,(5):62-62
百慕大三角洲的传奇总是引人入胜,有许多船只与飞机在这个位于迈阿密、百慕大与波多黎各之间的神秘区域消失,凭添无限想像。数世纪以来,发生在百慕大三角洲的奇异事件不胜枚举,然而最著名的可说是美国海军鱼雷轰炸机第19号任务的失踪事件。二次世界大战末期,5架美国轰炸机,载14名飞行员,从罗德岱堡基地跑道起飞后就离奇失踪。  相似文献   
714.
刘晓连 《国防》2002,(5):18-19
20年前那次空中撞机,我和机组成员没有遇难,真可以说是不幸中的万幸。20年弹指一挥间,我和当时那个机组的同志一直觉得这是我们的第二次生命,只有更努力地工作,才能使新的生命更有意义。同时我们也有一个共同的心愿,想一起到那个遇险机场去看看。从个人的角度来讲,那里也可以说是我们的再生之地,很有纪念意义。  相似文献   
715.
后勤防卫是指在“处突”时对后勤指挥所(机关)、综合仓库、救护所(医院)、修理设施和保障地段进行的警戒,对违法犯罪分子的袭击和破坏以及不明真相的群众的阻拦、破扰等进行的防护、防御或打击。本文就机动部队处置群体性治安事件的后勤防卫,谈几点认识。  相似文献   
716.
本刊曾刊登过几则假冒军人行骗、窃取军事机密的案例,并提醒部队广大官兵预备役人员提高警惕,但时有少数官兵上当受骗的事件发生。希望我区部队官兵、民兵预备人员以此为鉴,加强教育和管理。  相似文献   
717.
如何有效地实现频繁模式的挖掘一直是数据挖掘的一个关键问题。在文献 [2 ]中的数据结构FP -tree对原事务数据库进行压缩存储的基础上 ,本文提出频繁项目表的概念 ,实现了利用频繁项目表进行快速频繁模式挖掘的新方法。实验表明与经典的Apriori算法[1 ] 相比 ,该方法在性能上提高了一个数量级 ,同时也比文献 [2 ]中的FP -growth算法具有更好的可扩展性  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号