首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   834篇
  免费   53篇
  国内免费   82篇
  969篇
  2024年   2篇
  2023年   8篇
  2022年   20篇
  2021年   21篇
  2020年   19篇
  2019年   12篇
  2018年   1篇
  2017年   13篇
  2016年   22篇
  2015年   27篇
  2014年   59篇
  2013年   41篇
  2012年   76篇
  2011年   84篇
  2010年   79篇
  2009年   49篇
  2008年   64篇
  2007年   41篇
  2006年   44篇
  2005年   37篇
  2004年   44篇
  2003年   44篇
  2002年   47篇
  2001年   32篇
  2000年   19篇
  1999年   11篇
  1998年   9篇
  1997年   10篇
  1996年   8篇
  1995年   6篇
  1994年   4篇
  1993年   4篇
  1992年   3篇
  1991年   5篇
  1990年   4篇
排序方式: 共有969条查询结果,搜索用时 15 毫秒
631.
《中国军转民》2009,(9):F0004-F0004
贵州航天精工制造有限公司是通过主辅分离、辅业改制重组的投资主体多元化的现代股份制企业.是有40年航空航天紧固件和橡胶件专业研制、生产历史的军工产品制造企业。  相似文献   
632.
古时无镜,常常以水为鉴。临水照人,一个重要的前提是水要静,水静才能鉴物。现实做人做事,一个重要的境界也是静。人静才能观心,人静心不浮,静心能明理,明理则近道。北宋周敦颐曾经说过“静虚则明”,强调为人处世要“主静”.要保持一种内心清明、心静如水的心态。只有心如止水,才能察觉自身的不足,才能在静中恩动、动中思进。  相似文献   
633.
王涛 《现代军事》2010,(6):24-26
2010年以来,俄罗斯与法国的军事合作接连取得进展。在俄总统梅德韦杰夫3月访法期间,双方就俄向法购买“西北风”级两栖攻击舰事宜达成意向协议。4月,俄法两国海军又举行了联合战术军事演习和防空防务演习。日渐升温的俄法军事关系也引起了国际社会的广泛关注。  相似文献   
634.
三星集团在营销产品时提出了超值服务的理念。用户一个电话打过来,“我的微波炉坏了”,维修人员很快就到用户那里帮他维修。维修时,三星工作人员换上干净的鞋子,不喝用户的水、不抽用户的烟,不仅把微波炉修好,还主动把用户家里的电器,特别是使用时间长的电器检查一遍。不管是三星的、惠普的还是海尔的,一律不收服务费。  相似文献   
635.
《指挥控制与仿真》2010,32(4):109-109
各有关单位及专家: 为促进我国建模与仿真技术交流,快速推动我国仿真产业发展,进行科技成果转化,继成功举办2006-2009年四届高层论坛后,中国计算机用户协会仿真应用分会和总装备部仿真技术专业组将于2010年10月在北京联合举办第五届中国系统建模与仿真技术高层论坛。  相似文献   
636.
当美国总统奥巴马作出对海地地震灾区实施大规模救援的决定后,率先开拔的是美国巴丹号两栖攻击舰和它所搭载的2200名美国海军陆战队员,紧随其后的才是美国卡尔·文森号核动力航母和第82空降师的官兵。为何救灾要派两栖攻击舰?这种军舰真的是救命天使吗?让我们一起撩开全球两栖攻击舰陌生而神秘的面纱。  相似文献   
637.
基于图论的电视指令制导空地导弹航路规划   总被引:1,自引:0,他引:1  
针对电视指令制导空地导弹的作战使用特点,建立了导弹航路代价模型,分析了影响导弹航路规划的距离和角度约束,基于图论理论并采用逆推方式实现了导弹的航路规划并给出了导弹发射区。仿真结果表明,所得航路不仅满足导弹的各种使用限制、路径最短,还可以有效地规避航路中的威胁,提高导弹的生存概率。  相似文献   
638.
生日攻击是一种通用的碰撞攻击方法,它可用于攻击任何类型的散列函数。分析了SHA-512的算法原理,讨论了生日攻击的碰撞阈值和攻击步骤,并对SHA-512算法在生日攻击下的安全性进行了分析。通过分析得出SHA-512所有消息块处理完后得到了8个64位变量H0-H7的数据级联,并且输出散列码是512位,这对于攻击者来说是不可预测的,猜中的概率可以忽略,而找到目标消息的碰撞的计算复杂度为2256。所以,相对来说SHA-512的安全性比MD5,SHA-1等要高,采用SHA-512后将更能抵抗生日攻击,并能抵御已知密码分析攻击。  相似文献   
639.
<正>作为五角大楼未来作战手段的组成部分——电子攻击以及计算机攻击,将会从近来提交的美国2011年军费开支计划中有所获益,但需要仔细审视后才能确定所有的关键细节。  相似文献   
640.
Ad Hoc网络黑洞攻击仿真研究   总被引:3,自引:0,他引:3  
黑洞攻击是一种典型的针对无线自组织(Ad Hoc)网络的攻击,也是Ad Hoc网络面临的主要安全威胁之一.为实现对黑洞攻击的仿真研究,基于黑洞攻击原理,在AODV路由协议的基础上,利用OPNET网络仿真平台,建立了Ad Hoc网络黑洞攻击仿真模型,搭建了不同攻击强度下的仿真场景.仿真结果表明:该模型能够较为准确地模拟各...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号