首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3910篇
  免费   85篇
  国内免费   75篇
  2024年   5篇
  2023年   18篇
  2022年   17篇
  2021年   41篇
  2020年   36篇
  2019年   16篇
  2018年   8篇
  2017年   24篇
  2016年   43篇
  2015年   97篇
  2014年   249篇
  2013年   282篇
  2012年   279篇
  2011年   221篇
  2010年   275篇
  2009年   233篇
  2008年   270篇
  2007年   288篇
  2006年   226篇
  2005年   235篇
  2004年   225篇
  2003年   174篇
  2002年   168篇
  2001年   158篇
  2000年   76篇
  1999年   74篇
  1998年   66篇
  1997年   72篇
  1996年   31篇
  1995年   41篇
  1994年   35篇
  1993年   19篇
  1992年   18篇
  1991年   18篇
  1990年   10篇
  1989年   21篇
  1988年   1篇
排序方式: 共有4070条查询结果,搜索用时 125 毫秒
1.
大数据技术的核心能力是利用新模式和新技术,智能化分析各类信息并作出准确判断。这与单纯靠人工操作、靠人脑分析的传统方式相比,无疑具有极强的价值优势。有足够的数据就可以实现大数据的运用,"人"的思想和行为状态一定程度上也能被量化、数据化。基于此,运用大数据技术优化部队管理教育的呼声很高,不过对此我们要有一个清醒和理性的认识。一、部队管理教育中大数据技术运用之"难"大数据技术的作用自不待言。但部队工作任务、生活环境的特殊性,使得在管理教育中运用大数据技术存着在诸多现实困难和障碍。  相似文献   
2.
舰艇嵌入式模拟训练技术的应用及发展   总被引:1,自引:0,他引:1  
本文介绍了舰艇嵌入式模拟训练技术基本概念和原理、国内外舰艇嵌入式模拟训练技术的发展概况,分析了舰艇嵌入式模拟训练技术特点和发展动态.  相似文献   
3.
俞风流 《环球军事》2008,(20):56-59
1945年夏,随着希特勒的自杀,德意志帝国宣告寿终正寝,欧洲战场胜负大局已定。虽然没人能准确预测战后的世界朝着哪个方向发展,但美、苏等大国都从战争经历中得出了同样的结论:一个国家在未来国际地缘政治结构中的地位很大程度上取决于它的军事技术水平。因此,另一场不见硝烟,围绕着抢夺德国军事技术人才、装备的战斗,紧锣密鼓地展开了。苏联人占地利之便,把工厂设备、原材料拼命地往回拉,  相似文献   
4.
为发展国防核心技术,建设创新型国防科技工业,剖析六十年代初突破“两弹”技术的成功经验显得尤为重要。本文主要分析了为突破“两弹”技术,中共中央所采取的诸如实施集中统一领导,调整强化技术力量,统筹协调人力、物力,科学安排研发路线,切实加强各项保障等一系列有力措施。  相似文献   
5.
在他看来荣誉只是水声科学发展的一粒细沙,他的结构设计和工艺技术是水声科研工作的一点保障;他努力地工作从小处说是兴趣使然、乐在其中,从大处说是国防使命、科研责任的需要。  相似文献   
6.
编辑同志:您好!感谢您对我们基层武装工作的关心和重视。谈到天堂镇武装部的工作,今年我们计划首先抓好民兵政治教育,在组织民兵参建参治中贯彻落实十七大精神;在民兵军事训练中大力开展爱军精武活动,提高民兵应急分队和专业技术分队遂行任务的能力;以应战的姿态扎实做好民兵整组五项工作和国防潜力调查;积极组织民兵配合公安机关维稳执勤,发挥好民兵在隐蔽战线上工作的特殊作用,为维护一方平安作贡献;成建制组织民兵投  相似文献   
7.
文章分析了安全军事物流产生的背景和重视军事物流安全的意义,探讨了安全军事物流的内涵及其理论与技术基础。  相似文献   
8.
2008年3月28日.中国和平利用军工技术协会2008年理事会在北京召开。国家国防科技工业局副局长孙来燕到会并作了重要指示.国家发改委.财政部、科技部.原信息产业部,原国防科工委有关部门以及各地方科工委(办)、军工集团公司.高等院校、企事业单位的副理事长、常务理事.  相似文献   
9.
随着对万维网使用的增多 ,人们对网络的有效性、性能和安全更加关注。目前 ,事实上因特网上的所有用户都是易受攻击的 ,网络安全问题已经成为人们关注的焦点 ,并对计算机和电信工业带来了恐慌。本文论述了一种过滤式代理服务器设计和实现的细节。通过该代理服务器 ,防火墙后面的客户系统可以有效地访问Web服务器 ,并且其本身安全并不受到威胁。此外 ,本文还介绍了一种通过删除GIF动画来克服带宽瓶颈问题和通过地址转换来解决IP地址紧缺的方法。  相似文献   
10.
IP安全协议   总被引:1,自引:0,他引:1  
本文介绍了IP安全协议,描述了加密机制原理和IPSP密封保密有效负载格式。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号