首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2085篇
  免费   201篇
  国内免费   106篇
  2024年   12篇
  2023年   54篇
  2022年   42篇
  2021年   55篇
  2020年   97篇
  2019年   53篇
  2018年   13篇
  2017年   50篇
  2016年   82篇
  2015年   72篇
  2014年   188篇
  2013年   167篇
  2012年   188篇
  2011年   137篇
  2010年   133篇
  2009年   141篇
  2008年   130篇
  2007年   129篇
  2006年   95篇
  2005年   86篇
  2004年   66篇
  2003年   68篇
  2002年   73篇
  2001年   71篇
  2000年   35篇
  1999年   25篇
  1998年   26篇
  1997年   25篇
  1996年   16篇
  1995年   20篇
  1994年   10篇
  1993年   6篇
  1992年   6篇
  1991年   8篇
  1990年   7篇
  1989年   5篇
  1987年   1篇
排序方式: 共有2392条查询结果,搜索用时 31 毫秒
931.
基于复杂网络的作战描述模型研究*   总被引:7,自引:0,他引:7  
针对传统作战模型重点关注兵力的毁伤,不能充分地反映信息时代作战的特点,提出了一个基于复杂网络的作战描述模型,把作战单元抽象成节点,把各单元之间的相互作用抽象成有向边,将战场描述为一个由传感器、决策器、影响器、目标四类节点组成的有向网络图。定义了网络模型的若干特征参数,把作战环看成是反映作战能力的指标,并区别分析了标准作战环和广义作战环,能更好地反映信息时代作战的特点。最后实例研究了传统作战条件下决策器连通程度的变化给作战能力带来的影响。  相似文献   
932.
跨层协同指挥控制网络抗毁性研究   总被引:1,自引:0,他引:1  
针对跨层协同指挥控制网络特点,研究指挥控制网络抗毁性问题。运用复杂网络理论解析指挥控制网络体系,提出跨层协同指挥控制的结构模型和生成算法。在此基础上,分析了指挥控制网络的多类型复合攻击策略,引入自然连通度作为网络抗毁性测度指标。仿真分析多类型复合攻击策略下的跨层协同指挥控制网络抗毁性。  相似文献   
933.
一种基于图论的网络安全分析方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要.提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程.针对大规模网络环境,提出了渗透图简化算法.最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性.  相似文献   
934.
在雷锋照片中,有几幅擦车照片家喻户晓。近年来有人在网上否定雷锋照片的真实性,自然也把矛头指向了这几幅擦车照片,指责这是作秀造假。其实,这几幅雷锋擦车照片都是形象照片,不能按照一般事迹照片来看待,其摄影摆拍属于合理创作,根本不存在什么作秀造假的问题。这几幅照片的拍摄者是原沈阳军区工程兵宣传助理员张峻。他在2000年出版的《永恒的雷锋——雷锋照片纪事》书中,对此专有一节回忆,所用的标题就是“《毛主席的好战士——雷锋》创作经  相似文献   
935.
智能手机就像一把双刃剑,在为官兵带来便捷的同时,也将失泄密问题带入其中。当前,网上勾联、渗透成为间谍活动新的特征,如何积极面对智能手机进军营趋势,打好防失泄密主动仗,是全军上下亟待思考解决的问题。一、注重教育引导,筑牢防控手机失泄密的思想防线分析近年来手机失泄密案件,有人是主动勾联境外敌特分子卖密,有人是在不知情的状态下被敌特分子加为好友。有的官兵法纪意识不牢,敌情观念、防间保密意识淡薄,在思想源头上放松了警惕,使敌特分子有  相似文献   
936.
依据复杂网络理论,建立了有限规模BA无标度网络模型来分析Ad Hoc网络,为进一步分析对其实施通信干扰的可行性打下结构基础。依据所建模型的拓扑结构,建立了通信干扰方程,探讨了通信干扰可能对Ad Hoc网络带来的影响。最后提出节点势能的概念,分析了通信干扰条件下Ad Hoc网络的效能,证实了实施通信干扰的实践可行性。  相似文献   
937.
战友沙龙     
《解放军生活》2015,(2):86-87
火眼金睛仔细看看,下面两幅图中有5处不同的地方,请来信告诉我们你的答案并附上你的姓名、地址和电话,来信请寄:北京市中关村南大街28号《解放军生活》老兵收,邮编100081,或者发电子邮件到wangxuan_pla@sina.com,每期抽取8名答对者,我们将赠送一份精美礼品,答案和获奖者名单将在下期公布,赶快行动起来吧!  相似文献   
938.
<正>运用新媒体技术,可以广泛吸纳社会群众对做好政府工作报告的意见和建议,从中遴选求真务实的合理性、科学性的建议,做出更加反映社会多数群众所期望的重大问题应对和解答,增强政府工作报告针对性,提高政府公共治理的公信力。今年,全国两会召开期间,各大新闻媒体纷纷对会议开幕式、分组讨论、报告内容等进行现场网络直播和视频解读,几乎涉及了新常态、反腐倡廉、养老改革、依法治国、全面建成小康社会、"一带一路"等多个话题,其中"法治"成为中国百姓聆听报告的一个热频词,在今年全国两会上特别值得关注。  相似文献   
939.
<正>通过对某型加速度计装配过程各环节分析研究,找出了影响加速度计失准角超差的因素,有针对性地提出解决措施,并经批量生产验证,切实提高了加速度计生产合格率,取得了较大的军事和经济效益。引言某型加速度计是某型导弹飞行控制舱配套使用的核心惯性测量组件,安装在导弹相互垂直的空间三维方向上,通过敏感相应方向的加速度,输出与输入加速度成比例的电信号,为控制系统提供准确加速度数据,与陀螺共同为导弹提供飞行  相似文献   
940.
基于时空信息进行了TBM拦截效果评估的研究。首先分析了拦截效果评估信息的特征,建立了TBM拦截效果评估流程;在此基础上提出了基于"空间特征级-时间决策级"思想的序贯融合评估模型;融合评估算法中,空间域选取模糊神经网络进行特征级融合,时间域选取D-S证据理论完成决策级融合,空间特征级融合模糊神经网络的各层映射函数分别由模糊隶属函数和采用贝叶斯网络的方法来获取;最后通过实验仿真了评估流程,验证了融合评估模型及融合算法的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号