全文获取类型
收费全文 | 3851篇 |
免费 | 83篇 |
国内免费 | 127篇 |
专业分类
4061篇 |
出版年
2024年 | 14篇 |
2023年 | 23篇 |
2022年 | 30篇 |
2021年 | 56篇 |
2020年 | 45篇 |
2019年 | 31篇 |
2018年 | 18篇 |
2017年 | 40篇 |
2016年 | 52篇 |
2015年 | 73篇 |
2014年 | 349篇 |
2013年 | 361篇 |
2012年 | 313篇 |
2011年 | 320篇 |
2010年 | 417篇 |
2009年 | 371篇 |
2008年 | 342篇 |
2007年 | 255篇 |
2006年 | 168篇 |
2005年 | 187篇 |
2004年 | 123篇 |
2003年 | 97篇 |
2002年 | 116篇 |
2001年 | 104篇 |
2000年 | 39篇 |
1999年 | 24篇 |
1998年 | 22篇 |
1997年 | 15篇 |
1996年 | 10篇 |
1995年 | 8篇 |
1994年 | 9篇 |
1993年 | 7篇 |
1992年 | 12篇 |
1991年 | 3篇 |
1990年 | 5篇 |
1989年 | 2篇 |
排序方式: 共有4061条查询结果,搜索用时 15 毫秒
401.
新形势下加强国防动员建设的几点思考 总被引:1,自引:0,他引:1
当前和今后一个时期,国防动员建设将由应急准备逐步转向全面、长期、有计划地持续准备。我们要积极适应形势和任务的新变化,紧紧围绕提高应对多种安全威胁、完成多样化军事任务能力的目标,紧紧抓住并着力解决当前制约国防动员建设带根本性、全局性的矛盾和问题,努力推进国防动员各项工作全面可持续发展。 相似文献
402.
疑云逼近——“云计算”时代的国家安全(上) 总被引:2,自引:0,他引:2
按:“云计算”(Cloud Computing)是一种崭新的互联网应用模式,具有超大规模、虚拟化、高可靠性、通用性和成本低廉等特点,它的出现彻底改变了旧有的互联网应用模式,被称为科学技术领域里的又一次革命。与此同时。由于极高的技术和资金门槛。“云计算”正日渐被美国等少数国家高度集中和垄断。给众多发展中国家的政治、经济、科技,甚至国家安全带来了新的冲击和挑战。 相似文献
403.
指出了传统概率计算方法的局限性,提出了一种基于模糊影响图的库存弹药事故概率分析方法,对模糊影响图模型的构建过程和算法进行了描述;最后以弹药被盗事故为例进行了实例分析,并得出了结论。 相似文献
404.
兵役制度是国家关于公民参加武装组织或在武装组织之外承担军事义务、接受军事训练的制度。作为军事制度的重要组成部分,兵役制度的完备程度直接影响国防和军队建设,关系到战争胜负乃至国家存亡。马克思指出:“没有无义务的权利,也没有无权利的义务。”依法服兵役是全体适龄青年的一项义务,产生的直接效益是国家安全。 相似文献
405.
贵州省普安县人武部为保一方平安,从14个乡(镇)精挑细选450名民兵组成应急分队,在大街小巷执勤巡逻。对重要目标安全保卫进行演练。他们还对违章违纪行为进行专项治理,纠正教育违法人员300多人,收到很好效果。 相似文献
406.
少数民族集聚区民兵建设质量的好坏.直接关系到国防后备力量建设的质量,影响到少数民族地区经济社会发展和安全稳定。少数民族集聚区的人武部门要积极适应形势发展,以科学发展观为指导,下大力加强少数民族集聚区的民兵建设,确保党的方针政策在基层落到实处。 相似文献
407.
408.
十一届全国人大常委会第十三次会议表决通过了《中华人民共和国国防动员法》,该法的公布施行,对于完善国防动员体系,增强国防动员潜力,提高快速动员能力,维护国家安全稳定,具有重要意义。 相似文献
409.
基于模糊-组合神经网络的信息系统安全风险评估 总被引:1,自引:0,他引:1
针对信息系统的安全风险评估问题,提出了一种将模糊理论与神经网络进行"浅层次"结合的评估方法。通过对信息系统所涉及的风险因素分别从资产影响、威胁频度、脆弱性严重程度三方面进行分析,建立了信息系统的安全风险层次化结构,并构造了各因素所对应评判集的隶属度矩阵;综合运用模糊推理算法与神经网络仿真技术,对信息系统的安全风险进行评估,进而判定信息系统安全风险等级。最后,通过实例分析说明了算法的应用,并借助误差分析检测了模型的有效性。 相似文献
410.