首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1344篇
  免费   172篇
  国内免费   88篇
  2024年   10篇
  2023年   47篇
  2022年   41篇
  2021年   44篇
  2020年   67篇
  2019年   29篇
  2018年   16篇
  2017年   42篇
  2016年   45篇
  2015年   50篇
  2014年   89篇
  2013年   102篇
  2012年   102篇
  2011年   99篇
  2010年   87篇
  2009年   75篇
  2008年   90篇
  2007年   69篇
  2006年   60篇
  2005年   71篇
  2004年   61篇
  2003年   43篇
  2002年   50篇
  2001年   44篇
  2000年   29篇
  1999年   26篇
  1998年   27篇
  1997年   26篇
  1996年   17篇
  1995年   8篇
  1994年   9篇
  1993年   8篇
  1992年   7篇
  1991年   6篇
  1990年   4篇
  1989年   1篇
  1988年   3篇
排序方式: 共有1604条查询结果,搜索用时 15 毫秒
951.
网络流量预测是网络性能管理的一个重要组成部分,一种好的预测模型能比较准确地判断网络流量的发展趋势,对网络管理起到推进作用.提出了将最速下降迭代法应用于指数平滑模型的方法,以预测误差平方和(SSE)最小为目标,构造并自动生成了最佳平滑参数,使网络流量的预测模型得以优化,增强了指数平滑模型对时间序列的适应能力,较好地解决了指数平滑预测模型中,平滑参数靠检验确定且为静态,平滑初值难以确定并导致预测偏差等同题.通过分析,证明了此模型能够较准确地预测出网络的流量,使网络管理人员对网络的性能状态有整体的把握并且能够较好地对网络性能进行监测控制,从而提高了网络的服务质量.  相似文献   
952.
胡锦涛总书记在党的十七大报告中阐述社会主义核心价值体系时深刻指出:“民族精神是我们民族生命力、凝聚力和创造力的不竭源泉。”在不久前发生的抗雪救灾中,有一种自觉行为令我们感动着,有一种民族精神让我们震撼着。它让我们又一次看到了鲜活可爱的新雷锋,又一次看到了光芒四射的雷锋精神!它像催征的号角,激励着我们践行雷锋精神;它像和谐的乐章,回荡在我们华夏儿女的每一个人心中。雷锋精神的价值又一次在历史与现实的交汇中得到了延伸,在理念与灵魂的触动中得到了升华。  相似文献   
953.
了解和掌握信息化条件下基层官兵的思想、行为特点,是做好新时期思想政治工作的基础。调查显示,广大基层官兵精神状态比较好,思想活跃,反映敏锐,竞争意识较强,安心工作,乐于奉献。但受信息化的影响,思想和行为特点也发生了一些新变化。  相似文献   
954.
军人作战价值观是军人如何认识和对待战争的内心导向,规定着军人参战、求战积极性的发挥程度,也制约和影响着军人在日常工作、学习、生活、训练中的热情。作战价值观一旦形成就比较稳定,成为军人选择、评价行为的内在标准,又通常外显在对具体事物的评判和认识上。如老山前线将士们喊得最响的口号“一家不圆万家圆”、“亏了我一个,幸福十亿人”等,就是军人作战价值观集中而又具体的体现。  相似文献   
955.
李云  陈知强 《政工学刊》2008,(12):53-54
角色这一概念,来源于戏剧,可以说是从“人生如舞台”的观念中演变而出的。角色的概念早已广泛应用于社会学与心理学的研究中。1935年,美国社会心理学家米德在分析个人在不同情境中的行为方式时,借用了角色一词。米德认为,个人是各种角色的总和,它代表对占有一定社会地位的人所期望的行为。角色冲突就是指当一个人同时扮演两种或两种以上角色时所生的心理冲突。  相似文献   
956.
贯彻上级决策指示、完成某一项工作任务,我们最常讲的就是要抓好落实,出发点和态度都非常好。可是有些时候落实的效果并不理想,原因在于我们忽视了抓落实要把握的基本要素。  相似文献   
957.
随着社会主义市场经济的深入发展,官兵的思想日趋多元化,呈现出不同的特点。对个别人的思想和行为需要以崭新的视角审视,用发展的办法解决。  相似文献   
958.
《当代海军》2008,(12):60-61
北京中星世通电子科技有限公司是中国电子科技集团公司第二十九研究所控股的企业,专业从事无线电监测测向设备与系统的设计,研发,生产和服务,产品覆盖全国20多个省市自治区,主要用于无线电管理,军队频谱管理,广播,电视,交通通信保障,公安等领域。  相似文献   
959.
一种基于图论的网络安全分析方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要.提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程.针对大规模网络环境,提出了渗透图简化算法.最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性.  相似文献   
960.
基于欺骗的网络主动防御技术研究   总被引:8,自引:0,他引:8       下载免费PDF全文
针对网络对抗和计算机网络安全防护的现实需求,提出了一种在分布式欺骗空间中实施多重欺骗的网络主动防御技术,通过仿真常用的网络服务程序以及伪造安全漏洞来诱骗入侵者,利用内核级操作控制、文件系统镜像和信息欺骗,构建基于Windows和Linux平台的欺骗性操作环境,实现了对网络入侵全过程的欺骗、监视与控制.该技术突破了普通蜜罐技术单一欺骗层次的局限性,使得欺骗性、交互性和安全性同时得到明显提高.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号