首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2049篇
  免费   205篇
  国内免费   95篇
  2024年   19篇
  2023年   54篇
  2022年   43篇
  2021年   66篇
  2020年   109篇
  2019年   63篇
  2018年   12篇
  2017年   49篇
  2016年   83篇
  2015年   62篇
  2014年   188篇
  2013年   168篇
  2012年   194篇
  2011年   128篇
  2010年   133篇
  2009年   130篇
  2008年   121篇
  2007年   125篇
  2006年   82篇
  2005年   79篇
  2004年   67篇
  2003年   69篇
  2002年   70篇
  2001年   66篇
  2000年   32篇
  1999年   25篇
  1998年   24篇
  1997年   21篇
  1996年   14篇
  1995年   19篇
  1994年   6篇
  1993年   5篇
  1992年   4篇
  1991年   7篇
  1990年   7篇
  1989年   5篇
排序方式: 共有2349条查询结果,搜索用时 46 毫秒
991.
双基地雷达系统采用发射站与接收站分置的工作模式,所以传统干扰方法的干扰信号难以到达双基地雷达接收站。针对双基地雷达工作特点,提出了基于目标散射的多假目标干扰模型,有效解决了传统干扰方法的干扰信号不能到达双基地雷达接收站的难题,并基于DRFM技术,研究了运用卷积调制产生多假目标的方法,从而对双基地雷达形成有效的多假目标干扰。理论分析和仿真实验证明了方法的可行性、有效性。  相似文献   
992.
通过调查显示少数民族大学生偏向于通过网络聊天工具与他人进行交往,网络交往在满足少数民族大学生精神需求的同时,也对少数民族大学生的心理健康发展造成了负面影响。文章以少数民族大学生作为主体,对其在网络交往中的表现与存在的主要问题进行了较为详细的阐述,并从学校、家庭和社会三方面提出相应的对策。  相似文献   
993.
来稿要求     
正本刊加入"中国学术期刊(光盘版)"、"中国学术期刊网"、"万方数据—数字化刊群"和重庆维普全文数据库,来稿要求如下:1.稿件须自校对无误,字数不少于5600字。2.题目下注明所在单位、城市和邮政编码。并加写300字以内的中文摘要和3-5个关键词。摘要用第三人称撰写,着重反映论文的主要信息,包括研究目的、研究角度、主要观点等。在关键词下面标出论文的中国  相似文献   
994.
彭况 《环球军事》2014,(20):26-28
2014年9月24日至25日,亚太信息安全领域规模最大的年度峰会——2014中国互联网安全大会(ISC2014)在北京国家会议中心召开。在互联互通的时代,网络安全已经是安全领域里无法绕开的话题。来自这一领域的众多专家齐聚一堂,共同讨论这一话题,探讨的不仅是现实中我们所面临的威胁,更是我们在未来的行动中所能遇到的可能性。各位专家从其独特的视角出发,为我们展示着网络世界未来的安全图景。  相似文献   
995.
移动汇聚节点调度是传感器网络中一个新的研究热点.通过建立一个普适的多目标优化模型,提出了贴近实际的汇聚节点循环路径规划模型,采用以连续时间离散化为理论基础的时域-空域转化方法,将时域中的优化模型无损地转至空域中,从而大大减少了所涉及的变量数量,降低了求解的复杂度.通过实验可以看出,调度移动汇聚节点可以有效扩展网络的生命周期.  相似文献   
996.
赵炤  朱启超 《国防科技》2014,(1):11-13,17
震网病毒被认为是史上第一种"网络物理战"武器,文章介绍了两个版本震网病毒的作用机理,分析了网络物理战的作战思想,提出了层次化的网络空间、过程中的网络漏洞和网络物理威慑等新概念,并总结了其对网络战研究的启示。  相似文献   
997.
微信以惊人的速度发展,成为时下最热门的社交信息平台和绝大多数手机用户的一种生活方式。微信是舆论生成和扩散的重要平台,其多元化的信息、多渠道的传播以及创新的特点,为网络舆论战带来了全新的机遇。把握微信的信息传播特点,有效针对特定对象人群,采取积极主动的方式开展网络舆论宣传与自我防御,使微信成为舆论战发展的有力工具,是新时期开展网络舆论战的必然选择。  相似文献   
998.
构设逼真的复杂网络电磁环境,是有效开展实战化训练的前提,应认识其主要特点,遵循其内在的规律,重点把握好几个关键环节。文章着重从复杂网电环境的基本特点、典型要素和等效模拟三个角度入手,对复杂网电环境的构设原则、内容划分和方法运用进行了探讨。  相似文献   
999.
P2P网络主动型蠕虫采用主动扫描邻居节点信息的策略,能在短时间内破坏整个P2P网络,成为网络信息系统最为严重的安全威胁。结合主动型蠕虫的传播特点,考虑开放的P2P网络环境对蠕虫传播的影响,弥补现有模型忽略P2P网络动态性的不足,建立了基于开放环境的P2P网络蠕虫传播模型。与双因素模型相比较,该模型能更客观地反映现实网络中蠕虫的传播情况,在此基础上从初始已感染主机数、感染率、免疫率3方面定量分析了蠕虫的传播规律。仿真结果表明,感染率和免疫率是影响蠕虫传播的关键因素。  相似文献   
1000.
为支持军事通信业务的智能化,研究了军事通信业务上下文信息的表示和推理,提出了一种表示业务上下文信息的语法结构、语义以及上下文元信息的本体建模方法。并利用贝叶斯网络理论,提出了一种支持不确定性推理的业务上下文认知模型的构建方法,最后通过案例分析验证了模型和结论的合理性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号