全文获取类型
收费全文 | 4148篇 |
免费 | 600篇 |
国内免费 | 283篇 |
出版年
2024年 | 25篇 |
2023年 | 98篇 |
2022年 | 82篇 |
2021年 | 114篇 |
2020年 | 201篇 |
2019年 | 120篇 |
2018年 | 27篇 |
2017年 | 108篇 |
2016年 | 183篇 |
2015年 | 132篇 |
2014年 | 343篇 |
2013年 | 276篇 |
2012年 | 349篇 |
2011年 | 295篇 |
2010年 | 297篇 |
2009年 | 257篇 |
2008年 | 304篇 |
2007年 | 377篇 |
2006年 | 210篇 |
2005年 | 187篇 |
2004年 | 163篇 |
2003年 | 162篇 |
2002年 | 137篇 |
2001年 | 138篇 |
2000年 | 72篇 |
1999年 | 65篇 |
1998年 | 69篇 |
1997年 | 51篇 |
1996年 | 32篇 |
1995年 | 43篇 |
1994年 | 27篇 |
1993年 | 14篇 |
1992年 | 15篇 |
1991年 | 19篇 |
1990年 | 19篇 |
1989年 | 18篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有5031条查询结果,搜索用时 0 毫秒
21.
22.
复杂指控网络的决策优势度量研究 总被引:2,自引:0,他引:2
信息优势转化为决策优势是当今世界各国军事研究的热点和前沿问题.在军事指控网络中,网络中节点的协作是决策优势综合体现.从网络冗余、无用信息和冗余信息对网络协作度的影响出发,在建立信息优势模型的基础上,分析网络复杂性对决策优势度量的影响,建立相应的网络协作度数学模型.结果表明:网络的复杂性通过信息传输过程影响网络协作度,从而影响决策优势. 相似文献
23.
可信性是系统仿真的关键要素.基于BOM的HIA仿真系统可以从仿真模型层次上提高系统的重用性和互操作性.为了确保该类仿真系统的可信性,在建模与仿真全生命周期中开展VV&A研究,十分必要.介绍了基于BOM的HLA仿真系统的FEDEP模型,并简要提出其VV&A过程,重点对用户模型、仿真模型组件及联邦成员的V&V展开研究,最后将这些研究应用于×××反舰导弹突防联邦仿真中.结果表明:提出的VV&A过程切实可行,保障了系统的可信性. 相似文献
24.
25.
徐华松 《军队政工理论研究》2008,9(4)
网络信息安全是打赢未来信息战的保障。目前,我军面临的网络信息安全问题日益突出,必须认清网络信息安全在信息战中的地位和作用,加强我军网络信息安全管理的紧迫性,分析研究信息战条件下的网络信息安全管理对策,发挥好我军政治工作在未来信息战中的服务保证职能。 相似文献
26.
作战仿真中,地形地物对战争进程发挥着重要影响。设计并实现了战场环境地形编辑器系统,该系统利用规整网格存储高程数据,确保了动态编辑地形的实时性,并使用CLOD地形渲染方法提高绘制性能。在此基础上,对堑壕、铁丝网、三角锥、雷场、碉堡等常见战场要素的特点进行分析,将它们分为点状地物、线状地物和面状地物;最后,对每类地物分别设计不同的生成算法。实验结果证明了算法的有效性。 相似文献
27.
基于最大流理论的网络对抗效能评估模型及应用 总被引:1,自引:1,他引:0
网络对抗的飞速发展使得网络对抗效能量化评估问题日益凸显。基于最大流理论分析了网络的最大流与最小割容量所具有的特性,提出了网络压制系数的概念,建立了一个通用的网络对抗综合效能评估模型。 相似文献
28.
29.
30.
网络社会的发展,扩展了公民隐私权的内涵和对象,也使公民隐私权的保护在社会生活处于很重要的位置。我国宪法和许多法律中均有隐私权保护性条款,但在司法实践中存在着一定的难度。既要保护公民的信息隐私权,又要兼顾信息产业的发展空间,需要完善我国有关隐私权保护的立法,并逐渐向隐私权保护的国际标准靠拢。 相似文献