首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   237篇
  免费   38篇
  国内免费   15篇
  2024年   2篇
  2023年   6篇
  2022年   8篇
  2021年   3篇
  2020年   7篇
  2019年   7篇
  2018年   6篇
  2017年   9篇
  2016年   6篇
  2015年   5篇
  2014年   18篇
  2013年   16篇
  2012年   14篇
  2011年   11篇
  2010年   21篇
  2009年   12篇
  2008年   16篇
  2007年   12篇
  2006年   12篇
  2005年   7篇
  2004年   14篇
  2003年   15篇
  2002年   10篇
  2001年   14篇
  2000年   6篇
  1999年   6篇
  1998年   8篇
  1997年   8篇
  1996年   1篇
  1995年   1篇
  1994年   2篇
  1992年   2篇
  1991年   3篇
  1990年   1篇
  1989年   1篇
排序方式: 共有290条查询结果,搜索用时 15 毫秒
121.
我国与欧洲空间局的合作项目——“地球空间双星探测计划”在西安拉开序幕。2003年12月30日凌晨3时6分18秒,西昌卫星发射中心用“长征”二号丙/SM型运载火箭,成功地将计划中的第一颗卫星——“探测一号”赤道星送上了太空。它的发射成功,是我国第一次发射高轨道卫星,也是目前世界上少有的高轨道卫星,远地点高度比地球同步轨道高了一倍多。西昌卫星发射中心采用了新的发射流程,缩短了卫星测  相似文献   
122.
洪贤禄  李静 《国防》2012,(4):18-19
一、网络空间在军事领域扮演中演角色 网络空间是一个人造的新空间,涉及物理设施,思维认知和信息资源领域,以全球性互联的计算机和通信系统为平台,以信息化武器装备为依托,是与海陆空相互融合且同样重要的对人类产生重要影响的第五维空间.  相似文献   
123.
为支持军事信息系统中网络安全管理层次化、模块化、可扩展性强的特点,本文首先分析了军事信息系统中网络安全管理的业务流程,提出了基于ROR框架开发网络安全管理软件的构想,并对ROR、REST的工作原理做了简单介绍,讨论了构建基于ROR框架的网络安全管理的实现方法和技术。通过实现基于ROR开发的网络安全管理系统,验证了该方法的可行性,并对该系统做了简单介绍。  相似文献   
124.
我叫彭仕卿,现任农二师二十九团六连党支部书记、连长。党的十八大报告提出的很多目标和任务,对我的实际工作有很强的指导意义。自从1996年参加工作以来,我一直在农业单位工作。见证了连队农业种植从靠天吃饭,到一步步加大新科技的推广应用力度的蜕变过程。就我们连来说,全连9000多亩地现已全部推广使用了加压滴灌、精量播种、测土配方施肥等新技术,但是,随着成本的增加,职工增收的空间非常有限,所以结合党的十八大报告中提出的"坚持科学发展观"的思路,我觉得对我们连队来说,加大产业结构调整、延长产业链是我们今后必须要走的一条路。  相似文献   
125.
结合陀螺经纬仪的寻北实现,对影响陀螺经纬仪光电测角装置测角精度的几个可能的因素进行了分析,这些因素包括光源发光的不稳定性、成像中心位置变化、CCD像元响应的不均匀性及非线性、机械形变和光路装调误差等。针对主要误差因素提出了提高该光电测角装置精度和稳定性的措施,为高精度光电测角装置的设计和实现提供参考依据。  相似文献   
126.
127.
机载预警雷达对目标的量测经常出现断续现象,影响了航迹连续性要求。通过对机载脉冲多普勒雷达量测出现断续的机理分析,考虑目标进入雷达多普勒盲区的情况,基于目标运动特征提出利用联合关联波门与盲区预测相结合的处理方法,将重新出现的目标点迹与原有航迹进行关联,避免同一目标航迹因量测断续而重复起始。仿真结果表明了该方法的有效性与可行性。  相似文献   
128.
随着网络技术的不断进步,网络安全问题已经成为令世界各国政府颇为挠头的问题。美国虽然号称世界上信息技术最发达的国家,但在维护网络安全、防范黑客攻击方面,依然显得力不从心。  相似文献   
129.
陈栋伟  杨林  李光 《国防科技》2021,42(2):84-91
网络攻击模型是实施网络攻击的基本遵循依据,本文分析了经典网络攻击链模型存在的适用性不足、全面性欠缺、整体性不够三个主要问题,构建了更适合描述APT攻击的网络攻击螺旋模型。该模型将网络攻击活动描述为侦察、武器化、渗透与破坏、横向移动、撤出以及评估与改进6个阶段,并设置为螺旋循环式结构,通过对攻击链模型的优化与重构,使模型层次更加分明,任务更加明确,功能更加完备。在此基础上,对模型中各阶段行动应当完成的攻击任务和采取的攻击方式进行了梳理,运用统一建模语言从静态和动态两个方面对网络攻击螺旋模型在APT攻击中的运用方式进行了形式化描述,梳理了该模型的运用原则和特性,对分析识别APT攻击行为并采取针对性防御措施阻断攻击链具有一定借鉴意义。  相似文献   
130.
范涛  王志海 《国防》2000,(4):15-15
信息网络化的迅猛发展,已经开始影响并逐步改变着社会生活的各个方面。国防教育作为一项社会系统工程,也面临着由此带来的机遇和挑战。探索和研究国防教育的信息网络化问题,是进一步深化国防教育所必需。 一、实现国防教育信息网络化的时代意义 所谓国防教育信息网络化,是指借助于计算机网络技术开展国防教育,以培养人们的爱  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号