首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1857篇
  免费   155篇
  国内免费   152篇
  2164篇
  2024年   18篇
  2023年   62篇
  2022年   68篇
  2021年   81篇
  2020年   92篇
  2019年   53篇
  2018年   14篇
  2017年   45篇
  2016年   82篇
  2015年   59篇
  2014年   170篇
  2013年   150篇
  2012年   174篇
  2011年   121篇
  2010年   119篇
  2009年   114篇
  2008年   109篇
  2007年   100篇
  2006年   76篇
  2005年   73篇
  2004年   62篇
  2003年   58篇
  2002年   68篇
  2001年   58篇
  2000年   30篇
  1999年   19篇
  1998年   20篇
  1997年   18篇
  1996年   11篇
  1995年   13篇
  1994年   6篇
  1993年   4篇
  1992年   3篇
  1991年   5篇
  1990年   4篇
  1989年   5篇
排序方式: 共有2164条查询结果,搜索用时 15 毫秒
981.
在大量数据充斥的“微时代”,各个领域的信息以多样化的方式传播到大学生群体中,碎片化的信息为原有高校思想教育带来了机遇和挑战。本文通过“微时代”对大学生思想教育的影响进行总结,调查、归纳其影响产生的原因。“微时代”对现代大学生思想教育的影响具有正、负两面,而究其产生的原因则是大学生对网络的频繁使用及“微时代”信息的隐蔽性。根据这些原因,本文对现在的大学生思想教育工作进行总结,并对未来的教育提出建议。  相似文献   
982.
指挥信息系统( C4 ISR)作为联系指挥者、指挥对象和武器平台的重要手段,其作用的发挥对指挥体系的整体指挥控制效能具有重要影响。将指挥员、指挥机关、指挥信息系统和所属部队等多种因素作为影响指挥控制效能的主要因素,在分析各因素之间的相互影响及其内部各子因素的相互关系后,采用网络层次分析法( Analytic Network Process, ANP)建立了指挥控制效能评估的网络模型,并运用Super Decision(SD)软件对模型予以实现。  相似文献   
983.
针对特种车载总线网络可靠性难以评估的问题,提出采用随机高级Petri网(Stochastic High-level Petri Net,SHLPN)分析特种车载总线网络可靠性。深入分析特种车载总线网络故障模式的基础上,将其等效为冗余总线控制器模块、远程终端模块和冗余链路模块的串联,分别建立各个模块的SHLPN模型,得到了各个模块的稳态可用度计算式,进而综合得到特种车载总线网络的稳态可用度计算式。最后,实例分析验证了所提方法的有效性。  相似文献   
984.
夜深人静,陆军第一集团军某旅办公楼里的灯光相继熄灭,只有政工网办公室里依然灯火通明。刚刚整理完网上信箱的网络管理员胡南松,从书堆中取出最新出版的《网络运维与管理》,抓紧时间充电学习。"老胡,你都是博士了,学习还这么拼?""是博士更是战士,哪有战士不习武的道理!"说出这样的话,胡南松是有过教训的。2006年,研究生毕业的胡南松来到部队,凭借扎实的信息管理专业知识和多次参加系统软件开发的实践经验,很快就让单位的政工网建设上了一个台阶,年底在集团军政工网评比中排名第二,个人则被评为"优秀政工网管理员"。"网络运维与管理不过如此!"就当胡南松准备歇一歇  相似文献   
985.
战友沙龙     
《解放军生活》2015,(2):86-87
火眼金睛仔细看看,下面两幅图中有5处不同的地方,请来信告诉我们你的答案并附上你的姓名、地址和电话,来信请寄:北京市中关村南大街28号《解放军生活》老兵收,邮编100081,或者发电子邮件到wangxuan_pla@sina.com,每期抽取8名答对者,我们将赠送一份精美礼品,答案和获奖者名单将在下期公布,赶快行动起来吧!  相似文献   
986.
韩震  卢昱  古平 《现代防御技术》2015,(1):140-145,167
针对现实中仅已知装备维修保障力量系统部分信息的状况,借鉴复杂网络思想,在对装备维修保障力量活动进行网络化抽象的基础上,提出了一种局部信息下的装备维修保障力量网络演化模型。同时,以一种参数可以灵活设置的动态演化模型代替真实的装备维修保障力量作为仿真对象进行研究分析,探讨了3种不同选择概率下随仿真时间变化的各项网络指标,这些指标值验证了装备维修保障力量网络的无标度特征以及小世界特征。  相似文献   
987.
孙伟 《国防科技》2016,37(6):81-87
互联网的诞生将人类生存空间极大地拓展至虚拟空间,国家政治、经济、文化等方面对网络空间的依赖性与日俱增,网络空间安全日益成为国家安全的重要组成部分。网络主权的提出既是对国家主权理论的丰富和发展,又是国际网络空间治理的重要基础。简单来讲,网络主权是国家主权在网络空间的延伸和拓展,国家既可以独立自主地发展、管理本国网络空间事务,又可以防止本国网络受到外部入侵或攻击。本文着重从网络主权本身出发,探讨权力政治视角下的网络主权的理论、现实和法律基础。  相似文献   
988.
判决元理论及其在武器分配中的应用   总被引:1,自引:0,他引:1  
介绍了判决元理论的基本内容〔1〕,并将此理论用于解火控领域的武器分配问题(WeaponAssignmentProblem,简称WAP),从而提出一种新的分配算法。通过22个战例的仿真,结果表明,本算法收敛速度快,而且能收敛于理想的稳定状态。因此,在大规模的海战系统和高性能防空系统中,这种算法有着十分广阔的应用前景。  相似文献   
989.
美、日和欧共体网络环境下知识产权保护比较研究   总被引:4,自引:0,他引:4  
美、日和欧共体网络环境下知识产权保护比较研究■执笔人王征荣·他山之石··他山之石·信息管理版关键词知识产权网络环境国防科技信息美、日和欧共体网络环境下知识产权保护比较研究■执笔人王征荣·他山之石··他山之石·信息管理版一、现状数字技术和信息网络的发展...  相似文献   
990.
主机保密模块系列是物理保密、抗窜改的设备,利用其保密功能实现数据加密。它的作用相当于主权计算机的外设,通过其多种加密算法完成多种类型的数据安全任务。每部设备均采用锁、电子开关和专门设计的窜改检测电路予以保护。在世界范围的金融、工业和军事领域内,从事此类保密业务的RACAL电子集团已有多年的经验。每部设备所提供的许多标准功能,足以满足大多数用户的需要,同时考虑到最新国际标准,不断提高其功能。为完成用户的特殊保密功能,可专门予以开发。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号