首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6546篇
  免费   118篇
  国内免费   536篇
  2024年   28篇
  2023年   119篇
  2022年   96篇
  2021年   178篇
  2020年   157篇
  2019年   96篇
  2018年   28篇
  2017年   93篇
  2016年   145篇
  2015年   142篇
  2014年   408篇
  2013年   405篇
  2012年   400篇
  2011年   416篇
  2010年   440篇
  2009年   359篇
  2008年   506篇
  2007年   404篇
  2006年   391篇
  2005年   476篇
  2004年   271篇
  2003年   313篇
  2002年   371篇
  2001年   331篇
  2000年   144篇
  1999年   112篇
  1998年   79篇
  1997年   65篇
  1996年   52篇
  1995年   50篇
  1994年   45篇
  1993年   37篇
  1992年   17篇
  1991年   10篇
  1990年   7篇
  1989年   9篇
排序方式: 共有7200条查询结果,搜索用时 15 毫秒
301.
2.4密码加密措施密码技术提供了一种数学的数据转换(通过加密和解密)过程,将数据在公开的明文格式和安全的密文格式之间转换来获得保密特性。加密算法(密码)的强度是衡量密文承受密码分析攻击(试图解开密码、发现明文、消除秘密)程度的手段。由于这一过程固有的安全性,密码技术可以为报文、用户的身份认证提供保密性,为报文的收发提供保障(不可抵赖性)。密码加密过程的最终强度和共性在于其转换算法的数学表达式。本章只是从功能上加以介绍,要进一步理解密码系统还要参阅许多有关数学处理方面的论著。通用密码系统(图2.5…  相似文献   
302.
1.5信息战目标确定和武器装备考虑有组织的信息攻击(网络战或指挥控制战)都要求在协调战术和武器之前对所有感知层,信息层和物理层的行动进行功能规划。是想对一个特定的目标进行外科手术式的攻击还是对某基础设施采取级联式的攻击,要应当确定期望达到的效果。另外还要确定攻击结果会有什么不确定性,还应当象在物理军事攻击中一样,必须考虑弹药的效能、附带损伤以及检验取得的功能效果的手段。信息战目标定位过程可以用空中攻击作战所采用的典型六个阶段周期来说明。但是与空战不同的是,信息战的循环时间可能要求循环的半自动化和…  相似文献   
303.
本文描述美国海军开发协同交战能力(CEC)和英国实施CEC计划的状况。  相似文献   
304.
本文以“密集阵”近防武器系统为例,通过对该系统的工作过程的分析,分别计算出各个过程的反应时间,最后推导出计算“三位一体”近防武器系统的作战反应时间的公式,并应用此公式计算近防武器系统的作战反应时间。  相似文献   
305.
本文给出了有效信号为二次多项式时,线性二乘一步外推点与采样点关系方程正整数解的快速求解的几个定理。  相似文献   
306.
武警机动部队在未来配合解放军高原寒区边境防卫作战中,如何搞好军械保障,是武警机动部队后勤保障面临的新课题。针对这一新情况,笔者谈几点粗浅的看法。  相似文献   
307.
武警机动部队配合解放军防卫作战,具有参战兵种多,卫勤指挥复杂,疾病减员多,卫生防病任务重,战伤救护难,地形复杂,后送任务艰巨,药材消耗最大,及时供应极其艰难等特点。从武警部队所担负的职能以及卫勤保障的角度看,卫勤保障对象已不完全是军人,  相似文献   
308.
现代条件下的局部战争爆发突然,部队准备时间短,情况复杂多变,加之参战单位多,武警机动部队后勤协同极为困难。在这种情况下,要提高后勤综合保障效能,必须突出“三性”。  相似文献   
309.
目前,在学习高科技知识过程中,一些后勤单位存在一些片面性。一是学习高技术只停留在看录像、听讲座上,不分层次,年年依旧;二是讲高新技术,看海湾战争、科索沃战争等录像片,介绍外军如何运用高新技术装备部队、指挥战争多,而介绍我军武器装备的现状和发展前景以及如何应付高技术武器装备的对策研究少,  相似文献   
310.
综述了α2-AR激动剂的药理作用特点、结构类型、构效关系、合成方法等国外研究概况,为医药研究等提供参考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号