全文获取类型
收费全文 | 4346篇 |
免费 | 481篇 |
国内免费 | 198篇 |
出版年
2024年 | 21篇 |
2023年 | 77篇 |
2022年 | 75篇 |
2021年 | 82篇 |
2020年 | 173篇 |
2019年 | 98篇 |
2018年 | 27篇 |
2017年 | 90篇 |
2016年 | 143篇 |
2015年 | 143篇 |
2014年 | 328篇 |
2013年 | 261篇 |
2012年 | 312篇 |
2011年 | 271篇 |
2010年 | 294篇 |
2009年 | 251篇 |
2008年 | 309篇 |
2007年 | 460篇 |
2006年 | 213篇 |
2005年 | 199篇 |
2004年 | 169篇 |
2003年 | 140篇 |
2002年 | 147篇 |
2001年 | 129篇 |
2000年 | 108篇 |
1999年 | 89篇 |
1998年 | 70篇 |
1997年 | 65篇 |
1996年 | 53篇 |
1995年 | 51篇 |
1994年 | 47篇 |
1993年 | 23篇 |
1992年 | 34篇 |
1991年 | 29篇 |
1990年 | 23篇 |
1989年 | 18篇 |
1988年 | 3篇 |
排序方式: 共有5025条查询结果,搜索用时 31 毫秒
11.
网络传媒对军队思想政治工作带来的挑战(一)网络传媒内容的无限性和复杂性,对军队思想政治工作的主旋律带来了挑战,影响了官兵政治信念的坚定性和思想道德的纯洁性。网络传媒不受时间、地点、频道、国界和气候的限制,只要一网相通,轻轻点击鼠标,信息就会迅速地通向那里,并可及时地更新内容,扩大传播的范围和信息量。时下用“铺天盖地”、“应有尽有”来形容网络传媒内容之多一点都不为过。网络传媒的这一特点,使网上的不良信息形成了全方位的时空跨越,国内外敌对势力千方百计地抢占网络阵地,对我实施“柔性颠覆”的图谋。据最新的《国家信息… 相似文献
12.
提出了一种基于垂直线阵的系统,给出了定位模型,并简要介绍了其定位原理.利用由时延引入的距离、高低角和观测得到的方位角信息,建立了三维坐标系下的状态方程和观测方程.通过理论分析和仿真计算,讨论了声速测量误差、时延估计误差和阵元位置误差对系统定位精度的影响,给出了时延估计误差的克拉美-罗下界.综合时延估计、基线横纵扰动、三类误差的影响,在一定条件下,对目标距离估计的相对误差可控制在20%以内. 相似文献
13.
复杂指控网络的决策优势度量研究 总被引:2,自引:0,他引:2
信息优势转化为决策优势是当今世界各国军事研究的热点和前沿问题.在军事指控网络中,网络中节点的协作是决策优势综合体现.从网络冗余、无用信息和冗余信息对网络协作度的影响出发,在建立信息优势模型的基础上,分析网络复杂性对决策优势度量的影响,建立相应的网络协作度数学模型.结果表明:网络的复杂性通过信息传输过程影响网络协作度,从而影响决策优势. 相似文献
14.
徐华松 《军队政工理论研究》2008,9(4)
网络信息安全是打赢未来信息战的保障。目前,我军面临的网络信息安全问题日益突出,必须认清网络信息安全在信息战中的地位和作用,加强我军网络信息安全管理的紧迫性,分析研究信息战条件下的网络信息安全管理对策,发挥好我军政治工作在未来信息战中的服务保证职能。 相似文献
15.
为研究军车最优的效费比,提出了控制军车装备费用增长的有效途径——全寿命费用管理方法,并通过模糊动态层次分析法建立了分析决策模型,将定性与定量的分析有机结合起来研究军车全寿命费用的变化趋势,有利于提高军车装备的可靠性和决策的科学性,具有较好的应用价值。 相似文献
16.
基于最大流理论的网络对抗效能评估模型及应用 总被引:1,自引:1,他引:0
网络对抗的飞速发展使得网络对抗效能量化评估问题日益凸显。基于最大流理论分析了网络的最大流与最小割容量所具有的特性,提出了网络压制系数的概念,建立了一个通用的网络对抗综合效能评估模型。 相似文献
17.
18.
新型棚洞结构抗震效应研究 总被引:1,自引:0,他引:1
目前国内外对棚洞结构的动力分析还鲜见报道。该文结合实际工程。利用FLAC^3D软件对提出的新型棚洞结构在地震荷载作用下的力学响应进行了研究。通过计算得出了该棚洞结构在不同地震荷载作用下的位移云图和位移时程曲线,进而找出了结构的薄弱部位,对新型棚洞工程设计、施工和加固有一定的参考作用。 相似文献
19.
网络社会的发展,扩展了公民隐私权的内涵和对象,也使公民隐私权的保护在社会生活处于很重要的位置。我国宪法和许多法律中均有隐私权保护性条款,但在司法实践中存在着一定的难度。既要保护公民的信息隐私权,又要兼顾信息产业的发展空间,需要完善我国有关隐私权保护的立法,并逐渐向隐私权保护的国际标准靠拢。 相似文献
20.