全文获取类型
收费全文 | 2147篇 |
免费 | 89篇 |
国内免费 | 156篇 |
出版年
2024年 | 5篇 |
2023年 | 29篇 |
2022年 | 15篇 |
2021年 | 42篇 |
2020年 | 41篇 |
2019年 | 17篇 |
2018年 | 12篇 |
2017年 | 28篇 |
2016年 | 47篇 |
2015年 | 55篇 |
2014年 | 166篇 |
2013年 | 149篇 |
2012年 | 165篇 |
2011年 | 170篇 |
2010年 | 130篇 |
2009年 | 107篇 |
2008年 | 144篇 |
2007年 | 192篇 |
2006年 | 164篇 |
2005年 | 158篇 |
2004年 | 96篇 |
2003年 | 104篇 |
2002年 | 100篇 |
2001年 | 75篇 |
2000年 | 52篇 |
1999年 | 23篇 |
1998年 | 30篇 |
1997年 | 21篇 |
1996年 | 15篇 |
1995年 | 14篇 |
1994年 | 8篇 |
1993年 | 5篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1990年 | 3篇 |
1989年 | 5篇 |
排序方式: 共有2392条查询结果,搜索用时 15 毫秒
111.
7月26日,一家叫做"维基解密"的网站在《纽约时报》《卫报》和《镜报》配合下,在网上公开了多达9.2万份的驻阿美军秘密文件,被称为是美国1971年"五角大楼文件泄密案"的"2.0版本"。手机作为媒体制作和交流的工具,可以适时处处快捷地传播各种信息,若与互联网链接,其信息传播的领域和速度会更加广泛,更加快捷。因此,互联网正日益成为各国情报战的一个重要角力场。 相似文献
112.
在未来信息化条件下的局部战争中,信息战将成为主要作战样式,信息保障的地位显得尤为重要。因此,应针对信息化条件下局部战争对信息保障的要求,探索战时信息保障的实施办法,完善战时信息保障的配套措施。 相似文献
113.
114.
实现特定信息环境下基于信息组织的信息资源服务,需要对信息、信息空间有更合适的、形式化的描述。文章基于本体层次对信息、信息的运算、信息之间的关系以及信息空间给出了数学描述并对其代数结构进行了研究。从而为特定信息环境下的信息资源服务提供理论支撑。 相似文献
115.
战争信息化程度的不断提高和军队信息化建设的不断发展,对信息保障提出了更高的要求。目前,提高我军信息保障能力关键在于改革信息保障体制、抓好信息保障动员、加强信息保障人才培养和强化信息保障训练。 相似文献
116.
117.
118.
隐秘术的恶意滥用给信息安全带来了巨大的威胁,隐秘术中的MB算法是一种安全性较高、应用广泛的隐秘算法,对基于MB算法的恶意隐秘有效检测已成必然。在研究了MB隐秘算法特点基础上,对隐秘图像块边界特性进行了分析,验证了图像块边界特性对MB隐秘的敏感性,提出了基于块边界特性的MB隐秘分析算法,并通过实验验证了该算法的有效性。实验表明:该算法有较高的检测率,并实现了对秘密信息嵌入率的近似估计。 相似文献
119.
<正>非对称信息影响决策主体的价值行为取向。利益相关决策主体有动机改变决策规则消除非对称信息的影响。美国武器装备需求决策是国防部与军(兵)种利用各自信息优势相互博弈的结果。为了减少非对称信息的影响,2003年美军把武器装备需求决策由需求生成系统 相似文献
120.