首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   909篇
  免费   69篇
  国内免费   108篇
  2024年   4篇
  2023年   19篇
  2022年   19篇
  2021年   49篇
  2020年   28篇
  2019年   24篇
  2018年   3篇
  2017年   19篇
  2016年   39篇
  2015年   23篇
  2014年   54篇
  2013年   56篇
  2012年   89篇
  2011年   88篇
  2010年   68篇
  2009年   64篇
  2008年   66篇
  2007年   47篇
  2006年   48篇
  2005年   41篇
  2004年   45篇
  2003年   45篇
  2002年   47篇
  2001年   32篇
  2000年   17篇
  1999年   8篇
  1998年   5篇
  1997年   9篇
  1996年   3篇
  1995年   7篇
  1994年   3篇
  1993年   5篇
  1992年   2篇
  1991年   4篇
  1990年   4篇
  1989年   2篇
排序方式: 共有1086条查询结果,搜索用时 15 毫秒
821.
多项目并举状况下的资源有限-工期最短问题求解,是提高航空企业资源利用率、缩短项目周期的关键。在项目网络计划的基础上,提出了一种改进型粒子群算法对多项目实施并行资源调度,求解多项目最优资源调度方案。该方法通过改进的交叉和变异操作,提高了解的多样性,保证了算法的全局搜索能力。最后,通过对某型飞机的2个并行装配计划进行实例计算,验证了方法的有效性。  相似文献   
822.
当美国总统奥巴马作出对海地地震灾区实施大规模救援的决定后,率先开拔的是美国巴丹号两栖攻击舰和它所搭载的2200名美国海军陆战队员,紧随其后的才是美国卡尔·文森号核动力航母和第82空降师的官兵。为何救灾要派两栖攻击舰?这种军舰真的是救命天使吗?让我们一起撩开全球两栖攻击舰陌生而神秘的面纱。  相似文献   
823.
今年的“环太平洋2010”演习。参演各国都投入了海陆空精锐装备,尤其是作为主导方的美国,参加演习的舰艇就包括“里根”号核动力航母、“好人理查德”号两栖攻击舰、“自由”号濒海战斗舰、3艘核潜艇以及其他8艘军舰。其中“自由”号是濒海战斗舰的首舰,更代表未来美国海军舰艇的发展方向。这一美国海军的全新舰种性能到底如何,在演习中展示在了各国海军面前。  相似文献   
824.
为提高多基地雷达探测及"四抗"能力,提出了一种基于混沌变异粒子群算法的多基地雷达优化布站方法.定性分析了多基地雷达的布站原则,并对其量化,建立了优化布站的数学模型.为加快求解速度,结合混沌理论对标准粒子群算法进行了改进,给出了混沌变异粒子群算法在该优化问题中的设计方法,并与标准粒子群算法和遗传算法进行了仿真对比.结果表明,该方法能够快速有效得出多基地雷达优化布站方案.  相似文献   
825.
<正>作为五角大楼未来作战手段的组成部分——电子攻击以及计算机攻击,将会从近来提交的美国2011年军费开支计划中有所获益,但需要仔细审视后才能确定所有的关键细节。  相似文献   
826.
王涛 《现代军事》2010,(6):24-26
2010年以来,俄罗斯与法国的军事合作接连取得进展。在俄总统梅德韦杰夫3月访法期间,双方就俄向法购买“西北风”级两栖攻击舰事宜达成意向协议。4月,俄法两国海军又举行了联合战术军事演习和防空防务演习。日渐升温的俄法军事关系也引起了国际社会的广泛关注。  相似文献   
827.
胡欣 《现代军事》2010,(2):20-24
冷战期间.美国在亚洲地区保持了强大的军事力量。如今,冷战已经结束20年了.美国却没有打算处理掉如此庞大的“冷战遗产”.而是继续向亚太地区调兵遣将。2009年12月.美方媒体披露.美国海军将派遣新的”洛杉矶”级攻击核潜艇“俄克拉荷马城”号进驻亚洲.目的在于”为了阻止亚洲海域可能发生的对美国海军威胁的势力”。  相似文献   
828.
生日攻击是一种通用的碰撞攻击方法,它可用于攻击任何类型的散列函数。分析了SHA-512的算法原理,讨论了生日攻击的碰撞阈值和攻击步骤,并对SHA-512算法在生日攻击下的安全性进行了分析。通过分析得出SHA-512所有消息块处理完后得到了8个64位变量H0-H7的数据级联,并且输出散列码是512位,这对于攻击者来说是不可预测的,猜中的概率可以忽略,而找到目标消息的碰撞的计算复杂度为2256。所以,相对来说SHA-512的安全性比MD5,SHA-1等要高,采用SHA-512后将更能抵抗生日攻击,并能抵御已知密码分析攻击。  相似文献   
829.
文章首先对近几年发生的五起严重的黑客攻击事件进行了分析,在此基础上,介绍了分布式拒绝服务攻击的概念及原理,尔后分析了网络黑客青睐分布式拒绝服务攻击的原因,最后探讨了分布式拒绝服务攻击的应对之策。  相似文献   
830.
作战任务群是联合编队遂行各种作战任务的主要组织形式,兵力聚合是构建作战任务群的有效途径,文中将模糊聚类(FCA)法应用于作战任务群聚合。在研究聚合原则、聚合结构的基础上,提出兵力间协同的增益效应,并建立了协同增益模型。将协同增益模型和FCA相结合,建立了作战任务群聚合模型(PFCM)。模型着力解决互联、互通、互操作能力逐步增强条件下各个作战单元协同效应的实现,是提高联合编队作战协同能力的有效途径。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号