全文获取类型
收费全文 | 1967篇 |
免费 | 87篇 |
国内免费 | 162篇 |
出版年
2024年 | 5篇 |
2023年 | 26篇 |
2022年 | 19篇 |
2021年 | 41篇 |
2020年 | 39篇 |
2019年 | 16篇 |
2018年 | 12篇 |
2017年 | 25篇 |
2016年 | 47篇 |
2015年 | 47篇 |
2014年 | 151篇 |
2013年 | 142篇 |
2012年 | 157篇 |
2011年 | 170篇 |
2010年 | 128篇 |
2009年 | 108篇 |
2008年 | 138篇 |
2007年 | 171篇 |
2006年 | 149篇 |
2005年 | 138篇 |
2004年 | 82篇 |
2003年 | 96篇 |
2002年 | 73篇 |
2001年 | 67篇 |
2000年 | 45篇 |
1999年 | 22篇 |
1998年 | 30篇 |
1997年 | 19篇 |
1996年 | 14篇 |
1995年 | 14篇 |
1994年 | 7篇 |
1993年 | 5篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1990年 | 3篇 |
1989年 | 5篇 |
排序方式: 共有2216条查询结果,搜索用时 15 毫秒
111.
战争信息化程度的不断提高和军队信息化建设的不断发展,对信息保障提出了更高的要求。目前,提高我军信息保障能力关键在于改革信息保障体制、抓好信息保障动员、加强信息保障人才培养和强化信息保障训练。 相似文献
112.
113.
114.
我们生活在一个法制的时代。法,我们似乎感觉不到它的存在,其实,它时时刻刻都在我们的身边。我们每一个人都生活在一定的社会环境中,不论你身在军营,还是解甲回乡;不论你是军人的父母,还是战士的亲属;我们都要从事各种活动,要和各类人和事打交道。在我们这个温暖的社会主义大家庭里,每个人都享有充分的民主和自由;同时,又不能去做危害他人、危害国家和集体的事情,必须遵守各种各样的制度。《法治视窗》为你打开一条军人与法的明亮窗口,透过这个窗口你可以更多地了解军人,了解法律。希望你能走进来,我们一起开垦这块法律的园地。 相似文献
115.
隐秘术的恶意滥用给信息安全带来了巨大的威胁,隐秘术中的MB算法是一种安全性较高、应用广泛的隐秘算法,对基于MB算法的恶意隐秘有效检测已成必然。在研究了MB隐秘算法特点基础上,对隐秘图像块边界特性进行了分析,验证了图像块边界特性对MB隐秘的敏感性,提出了基于块边界特性的MB隐秘分析算法,并通过实验验证了该算法的有效性。实验表明:该算法有较高的检测率,并实现了对秘密信息嵌入率的近似估计。 相似文献
116.
<正>非对称信息影响决策主体的价值行为取向。利益相关决策主体有动机改变决策规则消除非对称信息的影响。美国武器装备需求决策是国防部与军(兵)种利用各自信息优势相互博弈的结果。为了减少非对称信息的影响,2003年美军把武器装备需求决策由需求生成系统 相似文献
117.
118.
美军全力发展高效节能战场电源系统 总被引:1,自引:0,他引:1
军队现代化的主要标志之一,是大量电子信息设备在各级指挥控制机构、武器平台和单兵装备中的广泛使用。如果说是由这些电子信息设备造就了军队敏感完整的神经系统,那么电源则是保持军队敏感完整神经系统活力的血液。在部队远距离投送、自然条件恶劣、不可能依靠当地电力网络且后勤补给困难的背景下,高效节能的战场电源成为军队保持神经系统正常运转不可或缺的源动力。 相似文献
119.
120.
现代战争中,后备兵员动员的规模、手段和方法至关重要,精确动员已成为有效动员的发展趋势。精确动员强调适时、适地、适量三个要素,取决于动员资源信息的完备、准确和科学管理。文章以基层应用为基础,对预备役动员资源信息管理进行研究。 相似文献