首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2633篇
  免费   310篇
  国内免费   215篇
  3158篇
  2024年   33篇
  2023年   93篇
  2022年   95篇
  2021年   144篇
  2020年   131篇
  2019年   75篇
  2018年   18篇
  2017年   54篇
  2016年   109篇
  2015年   71篇
  2014年   199篇
  2013年   176篇
  2012年   225篇
  2011年   178篇
  2010年   167篇
  2009年   161篇
  2008年   180篇
  2007年   149篇
  2006年   133篇
  2005年   114篇
  2004年   94篇
  2003年   92篇
  2002年   102篇
  2001年   81篇
  2000年   50篇
  1999年   42篇
  1998年   45篇
  1997年   43篇
  1996年   30篇
  1995年   23篇
  1994年   12篇
  1993年   9篇
  1992年   11篇
  1991年   8篇
  1990年   6篇
  1989年   5篇
排序方式: 共有3158条查询结果,搜索用时 15 毫秒
811.
警钟长鸣     
《兵团建设》2012,(10):39
正九十一团聘请廉政网评员4月12日,农五师九十一团为18名反腐倡廉特邀网络评论员颁发了聘书。九十一团纪委十分重视网评员队伍建设,明确了网评员工作职责、反腐倡廉舆情网络信息的收集、报送的重点内容及基本要求,还专门邀请对网评员进行网评文章撰写技巧和方法的辅导,促进反腐倡廉舆情网络信息和网络评  相似文献   
812.
网络分析法和熵权的装备保障系统能力评估   总被引:1,自引:0,他引:1  
针对传统方法在解决装备保障能力评估问题上的局限性,利用网络分析法,构建了双层网络结构的评估指标体系,以反映装备保障系统复杂的内部关系;为克服网络分析法在求解指标权重时的缺陷,结合熵权理论,提出了指标权重修正模型;兼顾平时、战时的不同评估需求,提出了基于网络分析法和熵权的综合评估模型。通过实例应用,验证了方法的可行性、有效性。  相似文献   
813.
模糊离散动态贝叶斯网络的目标威胁等级评估   总被引:1,自引:0,他引:1  
动态贝叶斯网络作为一种智能推理工具在处理不确定推理问题中显示出强大的生命力,但是存在难于处理连续变量的推理问题。将模糊理论与动态贝叶斯网络相结合,提出一种模糊分类的方法,将连续变量模糊分类为动态贝叶斯网络能够应用的证据信息用于推理,并建立目标威胁等级评估模型,应用直接推理算法对该网络进行推理。仿真结果表明,该分类方法与动态贝叶斯网络结合能够很好地处理连续变量推理的问题。  相似文献   
814.
现代战争的神经中枢C4KISR系统   总被引:4,自引:0,他引:4  
C4KISR系统在现代战争中起着力量倍增器的作用,是提高军队整体作战效能的有效途径.通过对C4KISR系统的基本内容、发展现状的描述,结合实例进行了分析,并对发展趋势进行了展望.使其在作战中有效打击敌方隐藏的目标和日益增多的特殊目标.  相似文献   
815.
网络化作战条件下,传统的层次型C2组织限制了组织成员之间的信息交互,难以适应复杂多变的作战环境,影响了系统整体作战效能的发挥。通过分解单个组织节点智能体(Agent)的行为过程,结合网络化作战的概念,在引入信息流、指控流因素情况下,研究在网络化作战中C2组织结构网络,并在分析组织网络探测信息/指控命令的传输和处理的基础上,提出了一种C2组织结构设计方法。该方法充分考虑了网络化作战探测信息共享以及指控命令协同,并将网络化作战C2组织的最优设计问题转化为C2组织网络中探测信息和指控命令的最小费用最大流问题。  相似文献   
816.
在分析卫星动态网络特点的基础上,针对卫星网络模型构建和仿真需要,探讨了构建基于分层结构的卫星动态接入网的必要性。基于“骨干/接入”思想,提出了基于分层结构的卫星动态接入网络(HSDAN)。根据OPNET系统的仿真机制,构建HSDAN的网络模型、节点模型和进程模型。通过与简单分层卫星动态网络(SHSDN)的仿真分析比较,说明了在网络高负载条件下,基于“骨干/接入”网络模型思想的HSDAN更适合天基综合信息网的要求。  相似文献   
817.
刘楝  孟宪民  李阳 《国防科技》2020,41(3):76-79,85
5G作为当今先进的通信技术,其广泛应用将给整个社会生产生活带来全新变革,相关技术和应用的安全问题,事关社会公共安全和军事利益安全,应纳入总体国家安全观视角下重点考量。本文主要梳理5G关键技术可能带来的网络安全风险,以及相关应用可能给网络监管带来的挑战,并从牢牢把控核心知识产权、综合构建安全保障体系、紧跟推进行业法律规范以及着力完善高效应急措施这四方面探讨相关的应对措施。  相似文献   
818.
近年来,我部着眼部队运输工作长远发展需要,运用现代科技手段,大力加强运输自动化建设,初步建立完善了以车辆管理、维修管理、器材供应管理、油库(加油站)管理和机关办公自动化管理为主要内容的连接全师运输部门和车勤分队的运输自动化管理网络体系,工作效率显著提高,部队运输快速反应能力和综合保障能力明显增强,有力地促进了运输正规化建设与规范化管理水平的提高,保证了以执勤和“处突”为中心的各项运输任务的完成。  相似文献   
819.
网上战争     
人类战争在经过徒手战争、冷兵器战争、热兵器战争、机械化战争几个阶段之后,正在向信息化战争阶段过渡。信息化战争中的信息作战,其核心部分是网络战。如果说,机械化战争打的是钢铁,那末信息化战争从某种意义上说,打的就是网络。  相似文献   
820.
对混凝土结构构件理论研究中的试验数据的完整性、计算假设的真实性及计算模性的合理性等问题进行了讨论,指出小尺度试件的试验数据不能完全反映混凝土构件的工作特性,混凝土构件破坏标准不一致性、试验数据的完整性、既有理论不能统一考虑构件正截面和斜截面的承载力等问题有待进一步解决,说明了人工神经网络理论是可能的分析方法之一。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号