首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   620篇
  免费   16篇
  国内免费   16篇
  2024年   1篇
  2023年   10篇
  2022年   7篇
  2021年   22篇
  2020年   14篇
  2019年   7篇
  2018年   2篇
  2017年   3篇
  2016年   7篇
  2015年   14篇
  2014年   37篇
  2013年   32篇
  2012年   24篇
  2011年   27篇
  2010年   24篇
  2009年   18篇
  2008年   25篇
  2007年   23篇
  2006年   29篇
  2005年   25篇
  2004年   20篇
  2003年   71篇
  2002年   41篇
  2001年   67篇
  2000年   24篇
  1999年   11篇
  1998年   13篇
  1997年   8篇
  1996年   13篇
  1995年   13篇
  1994年   7篇
  1993年   4篇
  1992年   4篇
  1991年   3篇
  1989年   2篇
排序方式: 共有652条查询结果,搜索用时 0 毫秒
311.
每所学校、每个班级,总有一些体育比较落后的学生.这一部分人,不仅拖了体育教学的后退,而且影响了每个班的体育合格率和达标率.不少体育教师都为此很着急.其实一切事物都是可变的,体育后进生在一定条件下,也是可以向先进生转化.  相似文献   
312.
对普通高校高职新生心态的调查   总被引:1,自引:0,他引:1  
高职生在与大学里本科生同台竞技、共同学习生活过程中,面临着各种思想转化和情绪波动。通过调查研究,可以有效掌握高职生心理变化的规律,探索出一套适合普通高校招收的高职生的管理、教育模式与机制,为中国特色的市场经济建设培养一大批高素质的实用性人才。  相似文献   
313.
基于证据理论的常规导弹阵地生存防护研究   总被引:3,自引:1,他引:2  
着眼于阵地生存防护对策分析中的不确定性,提出了一种基于证据理论判别来袭武器类型的方法,通过对武器威胁度的评估,建立了来袭武器威胁等级判据,构建了详细的生存对策,可为常规导弹阵地生存防护决策提供有效的辅助支持.  相似文献   
314.
信息时代 ,个人上网机的信息保护越来越受到社会的重视 ,个人防火墙就应运而生。首先简单介绍个人防火墙的原理和功能 ,在特殊IP的过滤和端口、漏洞和进程防护几个方面分析了当前一些典型的个人防火墙产品存在的缺点 ,提出了EPFW的概念 ,然后阐述了EPFW对个人防火墙的IP过滤、端口防护、漏洞防护、病毒防护和进程防护进行增强的设计问题、技术难点以及解决方法。这些都说明对于PC机信息保护而言 ,EPFW是一个可行的合理的解决方案。  相似文献   
315.
胡忠祥  易建设 《国防》2001,(6):35-36
新"三打三防"不仅是军事训练需要解决的问题,而且是国防工程建设需要研究的课题.从我国当前军事斗争需要来看,应构建新"三打三防"的国防工程体系.  相似文献   
316.
在小数学数学课堂上,如何体现学生的主体作用,始终让学生站在舞台的中央,成为数学学习的主人,是一线教师永远深思的课题.文章结合教学实践案例,论述了在教学中充分发挥学生的主体作用,让学生成为课堂上的主人的具体经验与做法,实践表明"生本"不仅使数学课堂的有效性得到了提高,而且使数学课堂焕发出生命的活力.  相似文献   
317.
陈上夫 《国防》2001,(8):30-30
自机械化战争诞生以来,作为机械化武器装备之血液的油料,一直是重要的战略物资。据有关资料统计,在现代战争中,油料消耗居作战物资消耗总量的第一位。由于油料资源在现代战争中起着特别重要的作用,所以无论在海湾战争还是在科索沃战争中,进攻一方都将敌方的油料资源列为重点打  相似文献   
318.
信息技术在社会各个领域尤其是军事领域的广泛渗透,使军事斗争逐渐进入信息战时代。武警作战,是既类似于军事斗争,又有别于军事斗争的特殊斗争形式,正确研究信息战对武警遂行作战任务的影响,提高在信息战条件下的“处突”和防卫作战能力,具有重要意义。  相似文献   
319.
科学技术的飞速发展及在军事领域的广泛应用,使传统战争模式发生了根本变化,海湾战争和科索沃战争的经验证明了高技术武器在现代化战争中的重要作用。自从1960年7月美国人研制出世界上第一台激光器以来,以激光技术为  相似文献   
320.
本文首先对我军目前的网络安全问题进行论述,指出我军目前加强网络安全的重要性和必要性。然后对目前因特网环境中的各种网络攻击和防护手段作了详细说明,并对各种网络防护技术进行了简单比较,在此基础上提出基于数据库的网络攻防平台的研究和设计方案,并对方案的具体实现给出了简单说明。最后对整个网络攻防平台的应用前景提出了几点建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号