首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   266篇
  免费   9篇
  国内免费   8篇
  2024年   3篇
  2023年   4篇
  2022年   5篇
  2021年   2篇
  2020年   6篇
  2019年   3篇
  2017年   3篇
  2016年   6篇
  2015年   8篇
  2014年   25篇
  2013年   25篇
  2012年   14篇
  2011年   15篇
  2010年   21篇
  2009年   17篇
  2008年   15篇
  2007年   42篇
  2006年   9篇
  2005年   21篇
  2004年   4篇
  2003年   4篇
  2002年   11篇
  2001年   9篇
  2000年   2篇
  1999年   2篇
  1998年   2篇
  1996年   2篇
  1995年   1篇
  1991年   1篇
  1990年   1篇
排序方式: 共有283条查询结果,搜索用时 15 毫秒
271.
曹新民  叶新成 《国防》2007,(4):63-64
交通运输企业是国家交通运输能力的重要基础.大型交通运输企业的国防交通建设,关乎战场"生命线"的实际运作和保障能力的充分发挥.近几年,各企业普遍进行了政企分离、社企分离、管理权下放和股份制改造等一系列重大改革或重组,在改革中,有的将交通战备机构与人民武装、人民防空机构合署办公,有的还将消防、安全、保卫等职能一并纳入其中,虽然达到了精简机构、减员增效的目的,但也从一定程度上影响了专职战备机构应有的职能作用.  相似文献   
272.
领域数据资源集成组织是实现领域数据资源精准服务、深度挖掘和分析研究的重要基础,更是面向特定用户群开发利用大规模数据资源的主要途径。本文首先分析了军事科研特定领域数据资源集成组织面临的三大挑战,即领域研究场景的差异性对数据资源集成组织方式有不同的要求、现有大型知识组织工具不能满足领域数据资源集成组织的要求以及不同主体对数据资源集成组织的需求与目标各不相同;其次,从资源本身、知识体系、科研实体和资源使用者四个视角提出设计领域数据资源集成组织策略的思路;最后,经过实践探索,依次提出并阐述了基于知识组织工具、信息源、科研要素以及科研用户的四种领域数据资源集成组织策略的主要机理和实现方法。  相似文献   
273.
正1月25日,距离2014年春节不到一周的时间,八师一四二团新安镇过节的气氛已然浓厚起来。只是,团场的群众不是到集市上,而是三五成群,相邀着来到团文化活动中心,参加由中国电信石河子分公司举办的"军垦卡"销售推介会。年轻人来了,老年人来了,电信用户来了,非电信用户也来了。本来很宽敞的  相似文献   
274.
看点     
正无线网络小心用如今,无线路由器的应用越来越广泛,可安全问题也日渐凸显:网银被盗、隐私暴露、数据丢失等等。据知情人士透露,黑客可通过破解无线路由器密码或利用路由器自身的后门漏洞,直接控制路由器,窃取用户信息。安全专家提醒,用户要学会经常检查连接路由器的主机,如发现蹭网行为,应及时更换密码。同时,警惕陌生的无线网络,使用公共无线网络时一定要谨慎,不要登录网银账户或进行在线支付。  相似文献   
275.
杨孝文 《环球军事》2009,(11):27-29
美国一份秘密文件显示,德国纳粹在败局已定的情况下开始密谋通过中立国的挂牌公司转移资金,为战后建立“第四帝国”做准备。许多德国大企业参与了这个邪恶阴谋,为战后德国经济重建奠定了基础。  相似文献   
276.
开展学习实践科学发展观活动,要求"突出实践特色,注重解决问题"。笔者在学习实践活动中感到,解决问题不能只依靠群众提意见、党委拿对策这种单一的途径。部队建设要想取得长足发展,最重要的是怎样把群众的积极  相似文献   
277.
在目前的网络舆情事件传播分析中,尽管生命周期模型能够较好地描述舆情事件的发展规律,但却忽略了部分时期之间存在的共性特征,无法充分体现意见领袖对网络舆情事件传播过程的影响。本文提出了一种基于知识图谱和二级传播理论的网络舆情事件传播分析方法,首先,构建网络舆情事件知识图谱;然后,基于知识图谱计算用户影响力挖掘意见领袖;最后,考虑到意见领袖的重要地位,为有效刻画网络舆情传播规律、周期与途径,根据传播学二级传播理论构建网络舆情事件传播模型,将生命周期模型的五个时期按照舆情发展态势划分为三个阶段:潜伏期(爆发期阶段)、爆发期(成熟期阶段)以及成熟期和衰退期(消亡期阶段)。实验结果表明,该方法能够有效计算和发掘包括意见领袖在内的用户影响力,传播、分析网络舆情事件效果较好。  相似文献   
278.
提出了一种基于用户画像的态势信息精准推荐技术.该技术根据用户在系统登录时所提供的包含身份、席位、编制等用户固有信息和用户浏览并反馈给系统的用户历史浏览记录,动态实时地对不同作战用户建立能反映该用户权限、职能、角色的可被计算机理解应用的用户画像,并根据该用户的个人画像,将战场上即时产生的态势信息智能化、精准化地推荐给每一...  相似文献   
279.
据2014年12月1日的《航空与航天技术周刊》报道,美国的F-35战斗机计划虽然正在取得进展,但是也依然存在大量的问题,比如计划究竟会有多大的规模,前面还会有哪些风险等。2014年11月21日授予第8批F-35战斗机的低速率初始生产合同是该计划的一项重大事件,但F-35战斗机计划也如同其它大型的防务计划一样,其未来不乏挑战。F-35战斗机计划首先面临的问题就是,  相似文献   
280.
在认知无线网络中,次用户通过频谱感知来学习频谱环境,从而接入那些没有被主用户占用的频谱空隙。事实上,多种恶意攻击的存在会影响次用户频谱感知的可靠性。只有深入研究恶意攻击策略,才能确保认知无线网络的安全。基于此,研究了一种认知无线网络中的欺骗性干扰策略,即主用户仿冒攻击策略,该攻击策略通过在信道上传输伪造的主用户信号来降低次用户频谱感知的性能。具体来说,将攻击策略问题建模为在线学习问题,并提出基于汤普森采样的攻击策略以实现在探索不确定信道和利用高性能信道间的权衡。仿真结果表明,与现有的攻击策略相比,提出的攻击策略能更好地通过在线学习优化攻击决策以适应非平稳的认知无线网络。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号