全文获取类型
收费全文 | 3635篇 |
免费 | 47篇 |
国内免费 | 67篇 |
出版年
2024年 | 8篇 |
2023年 | 26篇 |
2022年 | 24篇 |
2021年 | 39篇 |
2020年 | 38篇 |
2019年 | 31篇 |
2018年 | 14篇 |
2017年 | 34篇 |
2016年 | 43篇 |
2015年 | 72篇 |
2014年 | 321篇 |
2013年 | 347篇 |
2012年 | 288篇 |
2011年 | 301篇 |
2010年 | 405篇 |
2009年 | 345篇 |
2008年 | 335篇 |
2007年 | 238篇 |
2006年 | 154篇 |
2005年 | 183篇 |
2004年 | 115篇 |
2003年 | 86篇 |
2002年 | 109篇 |
2001年 | 83篇 |
2000年 | 34篇 |
1999年 | 18篇 |
1998年 | 9篇 |
1997年 | 14篇 |
1996年 | 9篇 |
1995年 | 11篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1989年 | 1篇 |
排序方式: 共有3749条查询结果,搜索用时 15 毫秒
221.
于汝文 《军队政工理论研究》2010,11(1)
师旅团领导干部是部队建设的中坚力量,处在带兵育人、执行任务的第一线,自身形象对部队和官兵具有最直接的影响.如何以良好的党性修养和人格魅力引领官兵履行好新的历史使命,已成为一个非常紧迫的现实课题.作为一名政治委员,我在工作中体会到,领导干部塑造良好形象,就应注重在立党为公、立志做事、立言立行、立德为官四个方面下功夫见行动. 相似文献
222.
基于模糊-组合神经网络的信息系统安全风险评估 总被引:1,自引:0,他引:1
针对信息系统的安全风险评估问题,提出了一种将模糊理论与神经网络进行"浅层次"结合的评估方法。通过对信息系统所涉及的风险因素分别从资产影响、威胁频度、脆弱性严重程度三方面进行分析,建立了信息系统的安全风险层次化结构,并构造了各因素所对应评判集的隶属度矩阵;综合运用模糊推理算法与神经网络仿真技术,对信息系统的安全风险进行评估,进而判定信息系统安全风险等级。最后,通过实例分析说明了算法的应用,并借助误差分析检测了模型的有效性。 相似文献
223.
李增华 《军队政工理论研究》2010,11(6)
体系对抗演练作战要素全、组织难度大,只有加强党委统一领导,才能确保演练的正确方向;体系对抗演练战场环境苦、对抗强度高,只有扎实抓好战斗精神培育,才能不断激发官兵的参演热情;体系对抗演练情况转换急、态势变化快,只有积极优化组织指挥程序,才能保证演练政治工作快速高效、务实有为;体系对抗演练点多线长面广、作战力量分散,只有大力夯实基层建设基础,才能显著提高整体作战效能;体系对抗演练动用兵力多、安全风险大,只有始终抓好安全工作,才能确保演练全程安全顺利. 相似文献
224.
通信网节点重要性的多指标评价方法 总被引:1,自引:0,他引:1
提出了一种评价通信网节点重要性的多指标评价方法。分析论证了现有评价方法中各单指标的优缺点,提出将"不连通节点对数"、"剩余节点对最短距离和增量"和"生成树数减少值"三个单指标进行归一化的综合方法。该方法能对令现有多种方法失效的网络进行节点重要性评价,克服了现有各种方法的缺陷。试验分析表明:该方法简单有效、鲁棒性强。 相似文献
225.
以核导弹为代表的战略核武器不仅是国家安全的基石,也是国家地位的象征。美国与俄罗斯拥有全球96%的核武器。因此,美俄等国都把核武器作为战略武器而非常重视其发展。 相似文献
226.
7月29日,中国核工业集团公司召开2010年安全生产领导小组第四次会议,集团党组书记,总经理,安全生产领导小组组长孙勤强调,集团公司前一阶段安全生产工作呈现良好态势,但是决不能掉以轻心。 相似文献
227.
228.
短短几年,中国已成为中亚国家不可或缺的经济合作伙伴。北京与中亚的贸易额有望超越俄罗斯:2008年,中国与中亚之间的贸易额超过250亿美元,而俄罗斯与中亚之间的贸易额为270亿美元。 相似文献
229.
230.
2010年5月20日,美国第三任国家情报总监丹尼斯·布莱尔向他所领导的美国情报界发表声明.“将于近日正式辞职”。从2009年1月19日正式上任到2010年5月20日提出辞职,布莱尔在国家情报总监任上只干了16个月,奥巴马政府国家安全团队第一位中途“下课”的高级官员。 相似文献