首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2047篇
  免费   210篇
  国内免费   138篇
  2024年   20篇
  2023年   62篇
  2022年   43篇
  2021年   58篇
  2020年   99篇
  2019年   57篇
  2018年   10篇
  2017年   48篇
  2016年   86篇
  2015年   65篇
  2014年   180篇
  2013年   167篇
  2012年   194篇
  2011年   140篇
  2010年   130篇
  2009年   128篇
  2008年   122篇
  2007年   126篇
  2006年   86篇
  2005年   85篇
  2004年   75篇
  2003年   73篇
  2002年   74篇
  2001年   66篇
  2000年   41篇
  1999年   26篇
  1998年   28篇
  1997年   26篇
  1996年   18篇
  1995年   17篇
  1994年   14篇
  1993年   8篇
  1992年   7篇
  1991年   6篇
  1990年   5篇
  1989年   5篇
排序方式: 共有2395条查询结果,搜索用时 93 毫秒
931.
网络传播是利用计算机网络传递或交流信息的行为和过程,它汇聚了多种传播手段的优势,是更加个性化,更加平等交流的新的传播方式.网络传播对国家安全的影响是全方位和深刻的,本文主要论述了网络传播对国家形象和国家认同的影响.  相似文献   
932.
基于细分小波的图像压缩算法研究   总被引:1,自引:1,他引:0  
层次细节模型LOD(Level of detail)和感兴趣区域模型ROI(Region of Interesting)是静止图像压缩及网络传输技术中两个重要模型.通过将灰度图像网格化,并在图像网格上进行B样条细分小波变换,实现了图像的LOD压缩算法.并通过Gouraud明暗处理技术将网格还原成压缩过的灰度图像;同时,该算法还可方便地通过ROI区域选择,使ROI区域比背景区域获得更好的图像质量.  相似文献   
933.
现代战争对国防工程供电保障可靠性提出了很高要求,分布式发电技术的发展为电源设置提供了新的选择.将国防工程供电保障系统视为孤立电力系统,并引入分布式电源以提高国防工程供电的可靠性水平.简介了分布式发电技术,阐述了孤立电网提高系统可靠性的基本思路,在充分考虑分布式电源不同技术形式、冷热电联产等因素条件下,重点建立了分布式电源的经济模型,并计及正常状态下元件故障率和战争状态下战场损伤率两个参数,提出适用于国防工程供电保障系统的孤立电网规划模型.算例计算证明了模型和孤立电网对国防保障系统可靠性提高的积极作用.  相似文献   
934.
基于复杂网络的作战描述模型研究*   总被引:7,自引:0,他引:7  
针对传统作战模型重点关注兵力的毁伤,不能充分地反映信息时代作战的特点,提出了一个基于复杂网络的作战描述模型,把作战单元抽象成节点,把各单元之间的相互作用抽象成有向边,将战场描述为一个由传感器、决策器、影响器、目标四类节点组成的有向网络图。定义了网络模型的若干特征参数,把作战环看成是反映作战能力的指标,并区别分析了标准作战环和广义作战环,能更好地反映信息时代作战的特点。最后实例研究了传统作战条件下决策器连通程度的变化给作战能力带来的影响。  相似文献   
935.
跨层协同指挥控制网络抗毁性研究   总被引:1,自引:0,他引:1  
针对跨层协同指挥控制网络特点,研究指挥控制网络抗毁性问题。运用复杂网络理论解析指挥控制网络体系,提出跨层协同指挥控制的结构模型和生成算法。在此基础上,分析了指挥控制网络的多类型复合攻击策略,引入自然连通度作为网络抗毁性测度指标。仿真分析多类型复合攻击策略下的跨层协同指挥控制网络抗毁性。  相似文献   
936.
一种基于图论的网络安全分析方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要.提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程.针对大规模网络环境,提出了渗透图简化算法.最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性.  相似文献   
937.
在雷锋照片中,有几幅擦车照片家喻户晓。近年来有人在网上否定雷锋照片的真实性,自然也把矛头指向了这几幅擦车照片,指责这是作秀造假。其实,这几幅雷锋擦车照片都是形象照片,不能按照一般事迹照片来看待,其摄影摆拍属于合理创作,根本不存在什么作秀造假的问题。这几幅照片的拍摄者是原沈阳军区工程兵宣传助理员张峻。他在2000年出版的《永恒的雷锋——雷锋照片纪事》书中,对此专有一节回忆,所用的标题就是“《毛主席的好战士——雷锋》创作经  相似文献   
938.
智能手机就像一把双刃剑,在为官兵带来便捷的同时,也将失泄密问题带入其中。当前,网上勾联、渗透成为间谍活动新的特征,如何积极面对智能手机进军营趋势,打好防失泄密主动仗,是全军上下亟待思考解决的问题。一、注重教育引导,筑牢防控手机失泄密的思想防线分析近年来手机失泄密案件,有人是主动勾联境外敌特分子卖密,有人是在不知情的状态下被敌特分子加为好友。有的官兵法纪意识不牢,敌情观念、防间保密意识淡薄,在思想源头上放松了警惕,使敌特分子有  相似文献   
939.
依据复杂网络理论,建立了有限规模BA无标度网络模型来分析Ad Hoc网络,为进一步分析对其实施通信干扰的可行性打下结构基础。依据所建模型的拓扑结构,建立了通信干扰方程,探讨了通信干扰可能对Ad Hoc网络带来的影响。最后提出节点势能的概念,分析了通信干扰条件下Ad Hoc网络的效能,证实了实施通信干扰的实践可行性。  相似文献   
940.
战友沙龙     
《解放军生活》2015,(2):86-87
火眼金睛仔细看看,下面两幅图中有5处不同的地方,请来信告诉我们你的答案并附上你的姓名、地址和电话,来信请寄:北京市中关村南大街28号《解放军生活》老兵收,邮编100081,或者发电子邮件到wangxuan_pla@sina.com,每期抽取8名答对者,我们将赠送一份精美礼品,答案和获奖者名单将在下期公布,赶快行动起来吧!  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号