首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3108篇
  免费   257篇
  国内免费   399篇
  2024年   21篇
  2023年   70篇
  2022年   70篇
  2021年   109篇
  2020年   129篇
  2019年   65篇
  2018年   15篇
  2017年   70篇
  2016年   100篇
  2015年   97篇
  2014年   224篇
  2013年   214篇
  2012年   257篇
  2011年   235篇
  2010年   189篇
  2009年   202篇
  2008年   226篇
  2007年   185篇
  2006年   162篇
  2005年   155篇
  2004年   140篇
  2003年   156篇
  2002年   135篇
  2001年   123篇
  2000年   76篇
  1999年   52篇
  1998年   62篇
  1997年   56篇
  1996年   32篇
  1995年   26篇
  1994年   21篇
  1993年   28篇
  1992年   25篇
  1991年   17篇
  1990年   10篇
  1989年   10篇
排序方式: 共有3764条查询结果,搜索用时 15 毫秒
981.
在党的十六大提出全面建设小康社会的号召下,沈阳东基集团有限公司全体职工在领导班子的领导下,解放思想、实事求是,用改革创新的实际工作演奏着气势磅礴的跨越式交响曲。 上个世纪80年代末到90年代初,东基公司经受了生存危机考验后,1996年企业一举扭亏为盈。20世纪末成功地兼并另一大型困难企业,渐入良性循环,东基集团进入了战略重组求发展阶段,企业实现由工厂制变为公司制的重大历史性转折,建立和完善现代企业制度。面向国内、国际两个市场的激烈竞争,企业综合实力全阶段。 如今,有着60多年历史的东基集团焕发出青春,以“四个突破”…  相似文献   
982.
月9日,秦山三期核电站2号机组首次达到功率运行,从6月12日提前91天首次并网发27天,为该机组提前投月8日20时,国家核安全局批准释放了秦山三2号机组100%功率运行控制点。至此,2号机组目前,秦山三核两台机组运行状态良好。1号机26亿千瓦小时,完成全年目50.7%;上网电量24.1亿千瓦小时,完51.5%,实现了完成任务过秦山三核2号机组首次达到满功率运行@鄢斌 @尤永春  相似文献   
983.
在美国“倒萨之战”开打以前,国防部长拉姆斯菲尔德多次在战争动员会上给美国官兵打气说:“这将是一场高科技战争,零伤亡战争,美国有绝对把握取胜。”当然,拉姆斯菲尔德所说的“零伤亡”指的是美国士兵,而非伊拉克方面。然而事实看来,尽管美军在伊拉克战争中充分使用了高科技手段,与伊拉克相比占了绝对优势,但美军的“零伤亡”目标在战争一开始就被打破了。据不完全统计,在伊拉克战争的头4天里,美英联军就损失了31名官兵,  相似文献   
984.
高技术武器装备大量使用于现代战争后,其高精确度的战场打击效能,使作战行动的样式发生了重大的变化。然而、“尺有所短,寸有所长”,战争实践证明,任何高技术兵器都不可能完美无缺,都有其难以克服的弱点和局限性。就是在战场环境比较适合高技术武器施展威力的海湾战场上,仍有许多高技术兵器的优势难以发挥。如果在其他地区,与不同的对手作战,高技术武器的实战效能还会大打折扣。从近几场局部战争的实践看,高技术武器的低效能弱点仍然十分突出,在其运用环境、条件和自身的性能等方面,还存在着诸多难言之隐。  相似文献   
985.
快讯传真     
《国防科技》2003,(8):80-83
中国中国国防科技工业明确提出未来二十年发展目标 中新社北京七月七日消息:中国国防科学技术工业委员会已明确提出未来二十年中国国防科技工业的发展目标,以全面振兴国防科技工业。 国防科工委近日掀起学习“三个代表”重要思想新高潮活动,并在活动中提出中国国防科技工业未来二十年的发展目标。这一目标具体为:本世纪头十年要在全面完成第十个五年计划的基础上,使武器装备科研生产与国际先进水平的差距显著缩短,体制改革和结构调整取得重大突破,军工科技水平、经济实力、经济效益上一个大台阶;后十年则是实现国防科技工业的全面振兴。  相似文献   
986.
美国陆军在转型的同时,也引入了训练领域的一场革命。要实现“传统部队-过渡部队-目标部队”的转型目标,美军必须解决训练中的难题。美国陆军现有的训练手段已难以完全满足训练的需要。为此,美军装甲兵率先引入了——“嵌入式”训练。  相似文献   
987.
用例已普遍用于捕获软件系统的需求,但由于用例的误用而导致捕获错误的需求也是不争的事实。针对用例的局限及其常见使用错误,提出明确系统边界、遵循建模步骤、使用有效用例文档及确定用例粒度等正确使用用例获取用户需求的方法和手段,并以具体实例,论证了上述方法的有效性和实用性。  相似文献   
988.
应用控制理论对舰炮武器系统进行分析,并提出了新的方案,使舰炮武器系统能缩短暂态响应时间和提高对机动目标的射击精度,使系统能有效地打击机动目标。  相似文献   
989.
本文分析了欺骗性干扰的干扰目标、欺骗性干扰系统应具有的功能、欺骗性干扰面临的关键技术及其干扰效果评估方法。  相似文献   
990.
计算机网络攻击效果评估技术研究   总被引:32,自引:0,他引:32       下载免费PDF全文
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 ,并分析了各自在使用中应注意的问题  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号