全文获取类型
收费全文 | 3323篇 |
免费 | 238篇 |
国内免费 | 266篇 |
出版年
2024年 | 13篇 |
2023年 | 57篇 |
2022年 | 42篇 |
2021年 | 84篇 |
2020年 | 95篇 |
2019年 | 53篇 |
2018年 | 19篇 |
2017年 | 63篇 |
2016年 | 100篇 |
2015年 | 113篇 |
2014年 | 300篇 |
2013年 | 220篇 |
2012年 | 241篇 |
2011年 | 263篇 |
2010年 | 231篇 |
2009年 | 199篇 |
2008年 | 235篇 |
2007年 | 250篇 |
2006年 | 220篇 |
2005年 | 209篇 |
2004年 | 124篇 |
2003年 | 138篇 |
2002年 | 114篇 |
2001年 | 103篇 |
2000年 | 64篇 |
1999年 | 42篇 |
1998年 | 53篇 |
1997年 | 43篇 |
1996年 | 38篇 |
1995年 | 33篇 |
1994年 | 16篇 |
1993年 | 12篇 |
1992年 | 9篇 |
1991年 | 13篇 |
1990年 | 7篇 |
1989年 | 11篇 |
排序方式: 共有3827条查询结果,搜索用时 31 毫秒
921.
922.
923.
924.
925.
926.
夏卉 《军队政工理论研究》2007,8(5):95-96
当前,一些官兵的信息安全保密观念滞后,表现为在使用信息设备和信息资源时心存“侥幸”,不能够做到严格执行有关规定,给我军信息安全保密工作留下了隐患,必须引起高度重视。军事信息安全工作中,保密难度空前加大,而侥幸心理就像是一味腐蚀剂,侵蚀着官兵的心灵,使他们思想麻痹、 相似文献
927.
内网安全是近年来逐渐为人们所重视的网络信息安全研究领域.通过分析企业信息网内部存在的主要安全隐患,提出了以基于角色的访问控制为基础,包括安全基础、安全建模、安全应用等三个概念层次的内网安全模型.其中,安全基础层通过统一资源表示法、用户身份认证、用户权限赋予等技术完成内网资源的分类与分配;安全建模层整合自安全存储、信息加密、抗否认等安全服务,是内网安全模型的核心;顶层是安全应用层,支持全面的安全应用服务.最后给出了内网安全模型的实现框架设计以支持内网安全问题的有效解决. 相似文献
928.
提出了一种基于模块化模糊神经网络的非线性系统故障诊断新方法.该方法先使用模糊c-均值聚类算法(FCM)实现测量空间的模决分割以决定模糊规则的个数,再使用模糊IF-THEN规则对分割后的各区域分别采用局部BP模型去进行逼近,最后再通过离线学习以获得不同区域故障输出与测量输入的非线性动力学特性.应用表明,提出的模糊神经网络结构、原理及实现方法是合理可行的,经过离线学习后的网络可实现对非线性系统的在线实时状态跟踪和诊断,可提高故障检测的正确率和快速性,并具有较好的泛化性能. 相似文献
929.
根据简氏信息集团提供的数据,即使排除通货膨胀因素,我国的军费逐年在增长。我虽然入伍不过13年,但从学员到一名军官,从基层到机关,时时刻刻无不感受军旅生涯中方方面面的变化。这些变化折射出改革开放30年来人民军队发生的巨变。1999年军校毕业,我被分到驻滇的一个炮兵团连队,那时部队大多基础设 相似文献
930.
四川省资阳军分区为优秀青年参军开辟绿色通道,把高中毕业以上文化程度的适龄青年全部确定为预征对象,优先上站体检、优先批准入伍,优先安排去向。对思想基础好、文化素质高、专业技能强的预征对象,建立个人信息档案,实行精细化管理,确保高素质兵员来源的稳定。他 相似文献