首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1891篇
  免费   161篇
  国内免费   147篇
  2024年   17篇
  2023年   64篇
  2022年   40篇
  2021年   63篇
  2020年   90篇
  2019年   53篇
  2018年   16篇
  2017年   45篇
  2016年   81篇
  2015年   61篇
  2014年   170篇
  2013年   158篇
  2012年   178篇
  2011年   134篇
  2010年   125篇
  2009年   113篇
  2008年   113篇
  2007年   104篇
  2006年   85篇
  2005年   81篇
  2004年   69篇
  2003年   62篇
  2002年   68篇
  2001年   60篇
  2000年   31篇
  1999年   20篇
  1998年   20篇
  1997年   22篇
  1996年   16篇
  1995年   14篇
  1994年   6篇
  1993年   4篇
  1992年   3篇
  1991年   5篇
  1990年   3篇
  1989年   5篇
排序方式: 共有2199条查询结果,搜索用时 15 毫秒
971.
在雷锋照片中,有几幅擦车照片家喻户晓。近年来有人在网上否定雷锋照片的真实性,自然也把矛头指向了这几幅擦车照片,指责这是作秀造假。其实,这几幅雷锋擦车照片都是形象照片,不能按照一般事迹照片来看待,其摄影摆拍属于合理创作,根本不存在什么作秀造假的问题。这几幅照片的拍摄者是原沈阳军区工程兵宣传助理员张峻。他在2000年出版的《永恒的雷锋——雷锋照片纪事》书中,对此专有一节回忆,所用的标题就是“《毛主席的好战士——雷锋》创作经  相似文献   
972.
智能手机就像一把双刃剑,在为官兵带来便捷的同时,也将失泄密问题带入其中。当前,网上勾联、渗透成为间谍活动新的特征,如何积极面对智能手机进军营趋势,打好防失泄密主动仗,是全军上下亟待思考解决的问题。一、注重教育引导,筑牢防控手机失泄密的思想防线分析近年来手机失泄密案件,有人是主动勾联境外敌特分子卖密,有人是在不知情的状态下被敌特分子加为好友。有的官兵法纪意识不牢,敌情观念、防间保密意识淡薄,在思想源头上放松了警惕,使敌特分子有  相似文献   
973.
依据复杂网络理论,建立了有限规模BA无标度网络模型来分析Ad Hoc网络,为进一步分析对其实施通信干扰的可行性打下结构基础。依据所建模型的拓扑结构,建立了通信干扰方程,探讨了通信干扰可能对Ad Hoc网络带来的影响。最后提出节点势能的概念,分析了通信干扰条件下Ad Hoc网络的效能,证实了实施通信干扰的实践可行性。  相似文献   
974.
战友沙龙     
《解放军生活》2015,(2):86-87
火眼金睛仔细看看,下面两幅图中有5处不同的地方,请来信告诉我们你的答案并附上你的姓名、地址和电话,来信请寄:北京市中关村南大街28号《解放军生活》老兵收,邮编100081,或者发电子邮件到wangxuan_pla@sina.com,每期抽取8名答对者,我们将赠送一份精美礼品,答案和获奖者名单将在下期公布,赶快行动起来吧!  相似文献   
975.
<正>运用新媒体技术,可以广泛吸纳社会群众对做好政府工作报告的意见和建议,从中遴选求真务实的合理性、科学性的建议,做出更加反映社会多数群众所期望的重大问题应对和解答,增强政府工作报告针对性,提高政府公共治理的公信力。今年,全国两会召开期间,各大新闻媒体纷纷对会议开幕式、分组讨论、报告内容等进行现场网络直播和视频解读,几乎涉及了新常态、反腐倡廉、养老改革、依法治国、全面建成小康社会、"一带一路"等多个话题,其中"法治"成为中国百姓聆听报告的一个热频词,在今年全国两会上特别值得关注。  相似文献   
976.
基于时空信息进行了TBM拦截效果评估的研究。首先分析了拦截效果评估信息的特征,建立了TBM拦截效果评估流程;在此基础上提出了基于"空间特征级-时间决策级"思想的序贯融合评估模型;融合评估算法中,空间域选取模糊神经网络进行特征级融合,时间域选取D-S证据理论完成决策级融合,空间特征级融合模糊神经网络的各层映射函数分别由模糊隶属函数和采用贝叶斯网络的方法来获取;最后通过实验仿真了评估流程,验证了融合评估模型及融合算法的有效性。  相似文献   
977.
使用my Evalvid-NT仿真软件,选取封包延迟、画面延迟、封包抖动率和画面抖动率4个指标对多媒体网络的视频传输效果进行仿真。经过仿真计算后得到的可解画面比例与理论值非常接近。  相似文献   
978.
随着装备中基于复杂数字电路的嵌入式系统应用越来越广泛,装备中电路系统的可测性设计(DFT)已成为装备可测试性设计的重要内容。IEEE 1149.1作为一种标准化的电路可测性设计方法,弥补了传统电路测试方法存在的缺陷,为复杂的互连电路提供了一种非入侵的测试手段。首先简述了可测试性设计和边界扫描测试技术的基本原理,并从边界扫描测试链设计、提高测试覆盖率和优化电路网络几个方面,分别提出了几种装备电子系统的电路可测试性设计的具体方法。  相似文献   
979.
在信息网络时代,我军政治工作生命线因网络而获得生机,也因网络而面临挑战,过不了“网络关”,就过不了时代关.创新网络政治工作,必须在理论拓展、手段更新、机制完善等方面下功夫,见成效.  相似文献   
980.
基于复杂网络理论的舰船电力网络脆弱性分析   总被引:1,自引:0,他引:1  
从舰船电力网络拓扑结构及设备布置特性的角度出发,对舰船电力系统的脆弱性进行量化评估能为电力系统的优化设计提供理论指导。基于复杂网络理论,从舰船电力系统本身的拓扑结构对其脆弱性进行了研究。首先,用邻接矩阵将某一环形电力网络表示出来,并计算其特征参数,从度数指标和介数指标可以看出主配电板节点是电网中的重要节点;然后,对该环形舰船电力网络进行了故障模拟,结果表明:电网元件故障对整个电力网络造成的影响由最大连通子图规模来衡量,该指标值越小表明此元件故障对网络的影响越大,同时这一指标比介数指标更好地揭示了舰船电力网络的脆弱环节。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号