全文获取类型
收费全文 | 2443篇 |
免费 | 182篇 |
国内免费 | 93篇 |
出版年
2024年 | 12篇 |
2023年 | 61篇 |
2022年 | 43篇 |
2021年 | 52篇 |
2020年 | 96篇 |
2019年 | 59篇 |
2018年 | 13篇 |
2017年 | 55篇 |
2016年 | 87篇 |
2015年 | 67篇 |
2014年 | 205篇 |
2013年 | 170篇 |
2012年 | 205篇 |
2011年 | 168篇 |
2010年 | 150篇 |
2009年 | 139篇 |
2008年 | 162篇 |
2007年 | 238篇 |
2006年 | 95篇 |
2005年 | 119篇 |
2004年 | 76篇 |
2003年 | 76篇 |
2002年 | 96篇 |
2001年 | 85篇 |
2000年 | 45篇 |
1999年 | 26篇 |
1998年 | 26篇 |
1997年 | 27篇 |
1996年 | 16篇 |
1995年 | 18篇 |
1994年 | 8篇 |
1993年 | 5篇 |
1992年 | 3篇 |
1991年 | 5篇 |
1990年 | 4篇 |
1989年 | 6篇 |
排序方式: 共有2718条查询结果,搜索用时 140 毫秒
11.
12.
复杂指控网络的决策优势度量研究 总被引:2,自引:0,他引:2
信息优势转化为决策优势是当今世界各国军事研究的热点和前沿问题.在军事指控网络中,网络中节点的协作是决策优势综合体现.从网络冗余、无用信息和冗余信息对网络协作度的影响出发,在建立信息优势模型的基础上,分析网络复杂性对决策优势度量的影响,建立相应的网络协作度数学模型.结果表明:网络的复杂性通过信息传输过程影响网络协作度,从而影响决策优势. 相似文献
13.
徐华松 《军队政工理论研究》2008,9(4)
网络信息安全是打赢未来信息战的保障。目前,我军面临的网络信息安全问题日益突出,必须认清网络信息安全在信息战中的地位和作用,加强我军网络信息安全管理的紧迫性,分析研究信息战条件下的网络信息安全管理对策,发挥好我军政治工作在未来信息战中的服务保证职能。 相似文献
14.
基于最大流理论的网络对抗效能评估模型及应用 总被引:1,自引:1,他引:0
网络对抗的飞速发展使得网络对抗效能量化评估问题日益凸显。基于最大流理论分析了网络的最大流与最小割容量所具有的特性,提出了网络压制系数的概念,建立了一个通用的网络对抗综合效能评估模型。 相似文献
15.
16.
网络社会的发展,扩展了公民隐私权的内涵和对象,也使公民隐私权的保护在社会生活处于很重要的位置。我国宪法和许多法律中均有隐私权保护性条款,但在司法实践中存在着一定的难度。既要保护公民的信息隐私权,又要兼顾信息产业的发展空间,需要完善我国有关隐私权保护的立法,并逐渐向隐私权保护的国际标准靠拢。 相似文献
17.
18.
吴柏铭 《军队政工理论研究》2002,3(3):86-89
入世对军队建设特别是思想政治建设的影响作为一个客观现实 ,已经初露端倪并将逐步广泛深入、具体地表现出来 ,各级必须加强前瞻性地而不是滞后地、具体地而不是空泛地研究 ,应积极主动地提出对策 ,进入工作决策和指导 ,在把握机遇中发展 ,在应对挑战中加强 ,不断推进部队思想政治建设 相似文献
19.
针对体系仿真实验的能力不足、手段不够等问题,通过梳理仿真实验与装备论证的关系,提出应聚焦如何将型号装备融入体系作战这一实验难题,给出面向"超网络+"的装备体系作战运用仿真实验理念;从目标系统分析、作战效果分解、装备灵活组配、行动过程分析、体系评估优化等五个环节,提出解决途径及其相应实验能力;结合能力支撑关系,构建装备体系作战运用仿真实验框架,为进一步提升作战实验能力以支撑装备论证提供思路. 相似文献
20.
C2关系网络演化生成特性分析* 总被引:1,自引:0,他引:1
在网络中心作战背景下,为了探索"聚力前沿"(Power to the Edge)现实要求下的指挥控制(C2)关系动态演化规律,讨论了两种实元的加入策略模型:"信息最优加入"策略(BIMS)和"随机加入"策略(RMS):提出了信息资源利用率、信息资源命中率、信息传输有效率等三个指挥控制关系网络效能指标和一种加权评价方法.通过对仿真结果的分析,发现了BIMS策略下C2关系网络演化过程中存在的自组织、自适应现象,得出了BIMS策略下C2关系网络将具有无尺度网络特征这一结论.最后,比较了BIMS策略和RMS策略下的C2关系网效能和抗随机干扰能力,发现前者优于后者,而且BIMS策略下C2关系网具有逐渐优化的能力. 相似文献