首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2117篇
  免费   84篇
  国内免费   285篇
  2024年   11篇
  2023年   76篇
  2022年   60篇
  2021年   110篇
  2020年   116篇
  2019年   71篇
  2018年   7篇
  2017年   60篇
  2016年   105篇
  2015年   67篇
  2014年   123篇
  2013年   129篇
  2012年   176篇
  2011年   196篇
  2010年   173篇
  2009年   140篇
  2008年   178篇
  2007年   145篇
  2006年   129篇
  2005年   101篇
  2004年   55篇
  2003年   58篇
  2002年   54篇
  2001年   24篇
  2000年   29篇
  1999年   15篇
  1998年   19篇
  1997年   15篇
  1996年   9篇
  1995年   15篇
  1994年   7篇
  1993年   5篇
  1992年   5篇
  1990年   2篇
  1989年   1篇
排序方式: 共有2486条查询结果,搜索用时 15 毫秒
651.
依据相应的军事原则,对如何评估主攻方向符合上级意图进行了定量化分析研究,构建了多个评估模型,为辅助指挥员更加迅速、准确地判定主攻方向提供了一种有效的解决途径。  相似文献   
652.
针对油料储运场所安全评估的需要,建立了一种基于对象的安全评估方法,将过去评估的主观经验和概念变成较为客观的定性分析和定量的数据,使原来难以相互比较的主体可以用统一的标准进行衡量;应用关联矩阵灰色综合评价法,通过计算比较关联矩阵的数列与参考数列的关联系数和关联度,确定各种影响因素或各选方案的重要度,进而决定重要因素或最优方案。从而实现油料储运场所安全评估的科学化、定量化和标准化。  相似文献   
653.
江泽民同志反复强调:“军队的基础工作在基层。各级领导机关要进一步端正工作指导思想,始终把出发点和立足点放在基层,在打牢部队基础上狠下功夫。”但笔者联想自己多年来在机关抓基层、到部队建基层的经历,感到如何确立科学的评估标准和方法,则是搞好部队基层建设迫切需要解决的至关重要的问题。  相似文献   
654.
本文分析了欺骗性干扰的干扰目标、欺骗性干扰系统应具有的功能、欺骗性干扰面临的关键技术及其干扰效果评估方法。  相似文献   
655.
计算机网络攻击效果评估技术研究   总被引:32,自引:0,他引:32       下载免费PDF全文
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 ,并分析了各自在使用中应注意的问题  相似文献   
656.
军队采购制度规范运作探讨   总被引:3,自引:0,他引:3  
军队采购制度改革应规范需求确定、采购管理模式及方式选定、供应商资格的审查、采购合同的选定履行、资金结算等程序,搞好采购效果评估。  相似文献   
657.
多机空战目标威胁评估算法   总被引:48,自引:9,他引:39  
首先介绍了几种现有的多机空战目标威胁评估方法 ,并对它们的应用进行了分析 ;在此基础上 ,提出了一种综合目标空战能力和空战态势的威胁评估算法 :威胁指数法 ;最后给出了具体算例 ,计算结果表明 ,威胁指数法可以全面、有效地完成多机空战中威胁评估和威胁排序的计算。  相似文献   
658.
根据炮兵火力运用实际,从战术、技术两个方面建立了炮兵火力运用方案评估因素集,确定了评判等级及各因素模糊化参考值,并给出了各因素的隶属函数,进而根据各战术、技术因素评判矩阵及各因素的权重向量,建立了对火力运用方案评估的模糊综合评判模型,并给出了模型应用示例.  相似文献   
659.
开展丰富多彩的文化活动既可以陶冶官兵身心,又可以增强部队的战斗力。几年来,92628部队坚持开展“营院文化”活动,不仅为官兵们赢来了一个健康的生活环境,而且,更为他们赢得了一份舒畅的心情、一个好的身体、一股十足的工作劲头。  相似文献   
660.
武器系统使用可用性评估模型及应用   总被引:1,自引:1,他引:0  
建立了一种可实时评价系统使用可用性的过程仿真模型,并用一案例说明了其应用.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号