全文获取类型
收费全文 | 2056篇 |
免费 | 100篇 |
国内免费 | 163篇 |
出版年
2024年 | 5篇 |
2023年 | 30篇 |
2022年 | 26篇 |
2021年 | 51篇 |
2020年 | 45篇 |
2019年 | 17篇 |
2018年 | 12篇 |
2017年 | 27篇 |
2016年 | 48篇 |
2015年 | 51篇 |
2014年 | 164篇 |
2013年 | 143篇 |
2012年 | 156篇 |
2011年 | 175篇 |
2010年 | 132篇 |
2009年 | 99篇 |
2008年 | 141篇 |
2007年 | 178篇 |
2006年 | 151篇 |
2005年 | 147篇 |
2004年 | 91篇 |
2003年 | 97篇 |
2002年 | 77篇 |
2001年 | 69篇 |
2000年 | 46篇 |
1999年 | 25篇 |
1998年 | 31篇 |
1997年 | 21篇 |
1996年 | 14篇 |
1995年 | 17篇 |
1994年 | 12篇 |
1993年 | 5篇 |
1992年 | 3篇 |
1991年 | 5篇 |
1990年 | 3篇 |
1989年 | 5篇 |
排序方式: 共有2319条查询结果,搜索用时 15 毫秒
231.
分析了部队信息系统集成的必要性以及实施中遇到的困难,讨论了基于异构数据源整合与信息系统集成的核心技术与实现模式,论证了基于异构数据源整合在部队系统集成应用的可行性和优越性。 相似文献
232.
面向容侵的秘密共享系统的设计 总被引:1,自引:0,他引:1
针对Intemet服务器间安全连接所使用的会话密钥面临的威胁,利用秘密共享理论,结合Shamir有限域Zp中的多项式方程,提出面向容侵的(w,t)丁限设计方案.此方案是将会话密钥K分成W个子密钥,并秘密存储在不同的共享服务器中,若恢复会话密钥K,只需W个子密钥中的t个子密钥.而入侵者得到t个子密钥要比得到一个会话密钥更难,因此系统具有一定容侵功能,以保证会话密钥的安全.从结构、协议工作和特点等方面加以描述,并对安全性作了分析.初步建立了基于(w,t)秘密共享理论的网络容侵模型. 相似文献
233.
国外信息质量评估指标体系研究 总被引:10,自引:2,他引:8
评估指标体系是评估工作的核心内容。本文在介绍国外几种主要的信息质量评估指标体系 基础上,对其进行了详细的比较分析,并提出了我军的信息质量评估指标体系。 相似文献
234.
235.
王晓泓 《中国人民武装警察部队学院学报》2004,20(2):39-41
人类进入信息时代,伴随着知识经济浪潮的冲击,一种建立在以警卫人员智力和技能为支柱,信息技术为依托,创新为灵魂,新知识、新技术、新思维为战斗力增长点的新型警卫形态--知识警卫已初现端倪.知识警卫主要特点是警卫人员的高度知识化,警卫人员具备崭新的知识化思维方式,警卫人员富有强烈的知识、信息、创新意识,运用信息创新、知识创新、技术创新、观念创新、现代管理、科学决策、智能指挥,实现警卫工作的最终目标--确保警卫对象和目标的绝对安全. 相似文献
236.
申伟 《武警工程学院学报》2004,20(3):55-57
信息素养是信息时代政工干部必须具备的基本素养。本文着重论述了政工干部加强信息素养培养的必要性和意义 ,探悉了政工干部信息素养的构成 ,并指出了政工干部信息素养的培养途径 相似文献
237.
信息人才动员是科技动员的一个重要方面,也是确保未来作战需要的一个重要环节。加强信息人才动员建设,应注意建立“三个体系”。一是“多元模块型”的组织体系。这种组织体系,是把蕴藏于全社会的各类信息人才逐一登记储备,根据信息战的特点和信息人才的专业种类,按照“直接补入部队参战”、“配合支援部队参战”、“军地一体化联合信息作战”等任务性质进行总体分类,综合采取“模块化、积木型、抽编式”的编组形式,将信息人才编为网络通信分队、网络“黑客”分队、网络心理战分队、信息宣传分队、信息抢护分队、信息攻击分队、信息工程分队… 相似文献
238.
240.
以检验舰载水声系统信息融合性能为目标,提出一种在海洋声学环境、敌我战术机动过程扣声纳处理结果仿真条件下的水声系统信息融合性能评估方法,通过某型水声系统的两种融合模块的实际评估应用,证明该方法有效可行。 相似文献