全文获取类型
收费全文 | 855篇 |
免费 | 83篇 |
国内免费 | 16篇 |
出版年
2024年 | 2篇 |
2023年 | 22篇 |
2022年 | 16篇 |
2021年 | 16篇 |
2020年 | 25篇 |
2019年 | 18篇 |
2018年 | 4篇 |
2017年 | 20篇 |
2016年 | 19篇 |
2015年 | 17篇 |
2014年 | 57篇 |
2013年 | 34篇 |
2012年 | 58篇 |
2011年 | 61篇 |
2010年 | 46篇 |
2009年 | 37篇 |
2008年 | 69篇 |
2007年 | 141篇 |
2006年 | 27篇 |
2005年 | 51篇 |
2004年 | 20篇 |
2003年 | 25篇 |
2002年 | 36篇 |
2001年 | 33篇 |
2000年 | 20篇 |
1999年 | 12篇 |
1998年 | 10篇 |
1997年 | 20篇 |
1996年 | 9篇 |
1995年 | 8篇 |
1994年 | 4篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1991年 | 4篇 |
1990年 | 2篇 |
1989年 | 6篇 |
排序方式: 共有954条查询结果,搜索用时 262 毫秒
911.
912.
913.
伴随科学技术的迅速升温,国家的综合国力、国防安全与国防科技核心能力之间的关系越来越密切。在梳理和分析以往学者对国防科技及其相关的研究基础上,探寻了国防科技核心能力的影响因素,并分析其之间的关系与作用形式,进而提出假设,找到各种影响因素的观测变量,设计调查问卷并回收数据。最终运用SEM对影响因素的作用情况进行实证解释和假设验证,得出制度保障力、基础支撑力、成果转化力、科技创新力和资源配置力是国防科技核心能力的重要影响因素。研究表明,明晰国防科技核心能力影响因素作用机理,为国防科技核心能力评价指标体系的建立奠定了基础。 相似文献
914.
基于攻击图的计算机网络攻击建模方法 总被引:3,自引:0,他引:3
随着计算机网络入侵技术的不断发展,网络攻击行为表现出不确定性、复杂性和多样性等特点,攻击向大规模、协同化和多层次方向发展,计算机网络攻击建模已成为当前研究的热点.综合论述计算机网络攻击建模的研究概况,剖析网络攻击图的定义,讨论现有的典型网络攻击图的主要生成方法并对其进行复杂性分析,在此基础上归纳总结目前网络攻击图的应用.给出网络攻击图研究的若干热点问题与展望. 相似文献
915.
916.
随着以信息技术为核心的高新技术的迅猛发展,军事领域正经历着一场深刻的军事变革。在这场军事变革的影响和推动下,人类战争形态正逐步由机械化向信息化过渡。在未来信息化战争中,信息将成为影响军队战斗力的关键因素,联合作战、精确作战将成为主要作战样式,作战空间日益多维、 相似文献
917.
道德能力是道德主体在面对道德问题、道德情境时能够鉴别是非善恶 ,正确进行理性思考、判断和选择 ,并能克服困难 ,主动践行道德行为的能力。当前 ,军队所处的大的社会环境日益复杂、多样 ,加上现代网络技术的日渐普及以及道德价值观多元化的影响 ,使当代军人特别是青年军人常常面临着诸多道德困惑和难题 ,似乎要做到道德上的纯洁越来越难。要解决这一问题 ,就必须注重军人道德能力的培养和提高。(一 )适度灌输与启发引导相结合。知是行的先导 ,只有准确地把握军人所应遵循的道德准则和价值取向 ,才能分清什么是“应当”和“不应当” ,理性… 相似文献
918.
人的一生总会遇到许多十字路口 ,究竟该往何处去 ,常常面临着诸多选择。说真的 ,当初我选择“生命的禁区”西藏 ,完全是受成都军区著名女作家裘山山的小说《我在天堂等你》的影响。小说中驻守西藏军人的高贵品质深深地感染了我 ,使我义无反顾地告别繁华都市 ,走进雪域高原 ,投入了“4370”的怀抱。如今 ,来到西藏已经三个多月了 ,所见所闻 ,让我感慨万千 ,倍觉生命的可贵、人生的壮美 ,为自己的选择感到无比的骄傲与自豪。记得半年前 ,还在南方一所军校就读的我 ,就庄重地向学员队党支部递交了毕业入藏申请书。当时 ,同学们都为毕业分配的事… 相似文献
919.
陈广雷 《中国人民武装警察部队学院学报》2003,19(Z1):73-74
结合教学实践,提出一种进行教学质量评价的新的实用方法,该方法在对非正常考试成绩分析方面比常用的平均数与标准差方法更为有效.是对常用的平均数与标准差方法的一个补充. 相似文献
920.
中央军委主席胡锦涛同志在深刻分析我军建设面临的矛盾和问题后强调提出,我们要坚持以科学发展观为指导,全面、系统、深入地研究军队建设的阶段性特点,"把军队建设的基础和现状搞清楚,把影响和制约军队建设的重点难点搞清楚,把军队建设的发展方向和主要任务搞清楚", 相似文献