首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   880篇
  免费   116篇
  国内免费   50篇
  2024年   7篇
  2023年   25篇
  2022年   22篇
  2021年   22篇
  2020年   30篇
  2019年   12篇
  2018年   6篇
  2017年   26篇
  2016年   36篇
  2015年   33篇
  2014年   61篇
  2013年   47篇
  2012年   51篇
  2011年   58篇
  2010年   55篇
  2009年   50篇
  2008年   60篇
  2007年   40篇
  2006年   38篇
  2005年   40篇
  2004年   34篇
  2003年   40篇
  2002年   42篇
  2001年   50篇
  2000年   27篇
  1999年   20篇
  1998年   27篇
  1997年   16篇
  1996年   14篇
  1995年   14篇
  1994年   18篇
  1993年   4篇
  1992年   11篇
  1991年   4篇
  1990年   4篇
  1989年   2篇
排序方式: 共有1046条查询结果,搜索用时 15 毫秒
181.
以复杂网络理论为基础,对联合作战指挥网络进行拓扑抽象,将指挥机构视为网络的节点,将指挥关系视为网络的边,构建了传统树状指挥网络模型、增加同级边互联的改进型指挥网络模型和不同层级边互联的交叉互联型指挥网络模型。并分析了三种网络的网络特性,以网络化效能系数( CNE)作为度量指标,对三种网络抗毁性进行了比对分析,指出了未来联合作战指挥网络体系需要具备的特征,对探索信息化条件下高效的联合作战指挥进行了有益的探索。  相似文献   
182.
弹道导弹突防措施分析   总被引:1,自引:0,他引:1  
简要介绍了弹道导弹面临的典型防御系统。针对该防御系统,提出了弹道导弹所能采取的典型突防手段,并将弹道导弹突防措施分为反侦察类突防和反拦截类突防两部分,介绍了反侦察类突防中的电子干扰、诱饵、隐身、助推段策略以及反拦截类突防中的加强防御策略、导弹机动发射与飞行、多弹头策略等。为研究弹道导弹突防技术提供参考。  相似文献   
183.
三通是管道机器人经常遇到的典型障碍之一,克服该障碍的能力用管道机器人在三通处通过性来描述。文中提出一种描述差压驱动式管道机器人三通通过性的数学模型,该模型由一组组合约束构成。通过对约束方程的分析讨论、与管道机器人弯道通过性的对比分析,得出了规律性的结论。管道机器人在三通处的姿态、单元体的几何尺寸、行走轮结构形式对其通过性都有不同程度的影响。所提出数学模型是管道机器人三通自主行走控制策略设计和相应结构设计的理论基础。  相似文献   
184.
“信息保障”(information assur ance,IA)概念是美国国防部于20世纪90年代率先提出的,后经多次修改、完善,已得到世界范围的广泛认可。就其本质来说,信息保障是一种保证信息和信息系统能够安全运行的防护性行为,是信息安全在当前信息时代的新发展。信息保障的对象是信息以及处理、管理、存储、传输信息的信息系统;目的是采取技术、管理等综合性手段,使信息和信息系统具备机密性、完整性、可用性、可认证性、不可否认性,以及在遭受攻击后的可恢复性。  相似文献   
185.
装备再制造性工程是再制造工程的重要内容和分支,其主要研究如何在装备设计及使用中能够保证装备末端实现资源的最大化再制造。装备再制造性工程的内容涵盖了装备全寿命周期的各个阶段,较全面地分析了再制造性工程的内涵,初步构建了装备再制造性工程的内容框架,提出了再制造性工程的发展建议,为装备再制造性工程的研究和发展提供了参考。  相似文献   
186.
协议的可追究性为解决电子商务纠纷提供了重要的不可否认的证据,有必要深入分析SET协议的可追究性.Kailar逻辑是一种针对电子商务协议的可追究性而开发的形式化分析工具.先对SET协议进行了形式化的表述,然后利用一种改进的Kailar逻辑对SET协议的可追究性进行分析,结果表明协议只能满足商家和支付网关的可追究性,而不能满足持卡人的可追究性.最后,对协议进行了改进,使其能够满足持卡人的可追究性.  相似文献   
187.
一种柔性抗攻击网络防护体系结构   总被引:1,自引:0,他引:1  
网络攻击的复杂性、多变性、综合性等趋势对传统各自为政的网络防护系统提出了严峻挑战。为全面、持久、灵活地应对各种网络攻击,提出一种柔性抗攻击网络防护系统的体系结构。该体系结构以安全核为中心,结合认证、事件采集以及各种抗攻击指令的执行,共同完成网络防护任务,体现出网络防护系统的柔性及抗攻击性。  相似文献   
188.
创造力是人们创造性地认识和改造世界的能力。对一级党委班子来说,创造力就是创造性地贯彻落实上级决策指示、创造性地研究解决现实问题、创造性地总结新鲜经验、创造性地抓好工作落实的能力。创造力是党的先进性的重要组成部分,同凝聚力、战斗力一样,也是党委班子建设的本质要求,是党委核心领导作用的重要体现。  相似文献   
189.
西藏人民的第二次抗英战争   总被引:1,自引:0,他引:1  
王贵 《军事历史》2003,(3):60-64
1904年(清光绪三十年)是藏历木龙年,西藏人民称该年第二次抗击英军入侵之战为“木龙年之战”。这次抗英,较之1888年(土鼠年)的抗英战争规模更大,斗争更加惨烈,战争结果对全国,特别是西藏地区的政治、经济等各方面的影响也更大。一、战争起因1888年西藏人民第一次抗英战争失败后,清廷被迫与英国于1890年签订将锡金断送给英印的《加尔各答条约》,没有征求过十三世达赖和噶厦(西藏地方政府)的意见,因而达赖、噶厦和西藏人民普遍反对这一强加给他们的不平等条约。锡金(原本属于西藏的藩属)的沦丧和英国对西藏的虎视眈眈,引起西藏人民的极大愤慨…  相似文献   
190.
通信网络拓扑抗毁性算法   总被引:5,自引:0,他引:5  
探讨了计算机网络抗毁性评价,提出计算机网团和拓扑抗毁度的概念,给出拓扑抗毁度计算公式和计算实例,提出的拓扑抗毁度计算方法对评价计算机网络的抗毁性有参考价值.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号