首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1824篇
  免费   177篇
  国内免费   148篇
  2024年   18篇
  2023年   60篇
  2022年   55篇
  2021年   67篇
  2020年   87篇
  2019年   53篇
  2018年   14篇
  2017年   47篇
  2016年   83篇
  2015年   60篇
  2014年   173篇
  2013年   154篇
  2012年   173篇
  2011年   124篇
  2010年   122篇
  2009年   113篇
  2008年   111篇
  2007年   99篇
  2006年   77篇
  2005年   73篇
  2004年   64篇
  2003年   58篇
  2002年   66篇
  2001年   57篇
  2000年   29篇
  1999年   19篇
  1998年   23篇
  1997年   18篇
  1996年   11篇
  1995年   13篇
  1994年   7篇
  1993年   5篇
  1992年   3篇
  1991年   5篇
  1990年   3篇
  1989年   5篇
排序方式: 共有2149条查询结果,搜索用时 15 毫秒
341.
郑和斌 《国防科技》2013,34(2):62-68
近年来,网络攻击事件不断增多,西方国家纷纷组建其网电部队,网络军备掀起热潮,并成为主权利益博弈的新工具。网络军备与国家主权之间存在对立统一的关系,网络军备的发展对传统主权理论造成冲击,加剧主权事实上的不平等,主权内容更新。文章认为,我国应当积极推进国际网络军控进程和参与国际规则的制定、完善国内信息法律体系、发展网络外交和加强网络安全建设,从而维护我国主权利益。  相似文献   
342.
为了提高网络防御建模的有效性,本文提出了应用多Agent对网络防御进行建模的方法。并且分析了多Agent的建模仿真流程,通过多Agent建模仿真方法,建立了分布式拒绝服务攻击的防御模型。最后,用Netlogo软件进行了仿真实验,通过仿真结果验证了防御模型的有效性。  相似文献   
343.
画里话外     
《兵团建设》2013,(7):55
  相似文献   
344.
近日,山西某预备役坦克团对全团安全管理工作进行了"拉网式、兜底式、翻箱倒柜式"安全隐患排查,结果总体比较满意。通过对机关、预任营连的检查,官兵对安全教育落实、安全常识掌握、法规制度学习、安全保密意识有了明显增强,官兵普遍反映上级制定各种安全规范多,抓安全工作落实工作仍需进一步解决。不久前,该团检查组成员分别下到基层营连对部队安全稳定工作进  相似文献   
345.
陈辉 《华北民兵》2013,(9):54-55
2013年初以来,美国官方及媒体大肆指责中国对美国发起网络攻击,并窃取美国军事和商业机密,其实,这不过是贼嘁捉贼。今年6月7日,斯诺登曝光美国"棱镜事件"后,世界哗然。原来美国才是真正的"黑客老大","棱镜事件"的后台是美军网络战部队。美国建有世界最早、规模最大的网络战部队,还具有世界最先进的网络战装备。  相似文献   
346.
当前,部队网络平台建设发展迅速,运用网络开展教育的理念逐步强化,官兵上网用网意识趋于自觉,思想政治教育呈现新的生机和活力。但同时也感到,网络作用发挥和功能拓展还有很大空间,运用网络开展思想政治教育的工作需要不断加强和改进。一、新的格局催生新的理念——要以观念更新促进工作创新,不断拓展网络思想政治教育的思路和视野 运用网络开展思想政治教育,离不开思想的解放、观念的更新,必须拓宽思路、开阔视野,树立科学的教育理念。一要确立“教育服务官兵”的理念。官兵获取信息、选择信息的过程,也是一个自我学习、自我教育的过程。搭建网络信息平台后,其丰富的信息资源可以让不同层次的官兵站在不同的起点上,各取所需、各得其所。  相似文献   
347.
试车过程中某型涡扇发动机低压压气机进口导流叶片控制通道出现了参数摆幅较大的现象,经判读试车数据认定该通道存在较大的延迟,针对该问题为该通道设计了一种Smith预估补偿模糊PID控制算法,计算机仿真结果表明:与传统的Smith预估补偿算法相比,该算法对模型的不匹配具备较强的适应能力。  相似文献   
348.
针对当前评估模型准确性和普适性不佳的情况,将系统化、网络化的思想应用于目标毁伤效果评估领域,并从网络特征的角度出发,提出替代度的概念,构建一种基于替代度的加权网络评估毁伤模型;最后,以无线电技术侦察阵地为例进行了分析与验证.算例表明,该模型能充分考虑技术侦察阵地各子目标间的相互关系,可实现由子目标向系统目标毁伤评估的合理过渡,所得的评估结果也更为科学、可靠.  相似文献   
349.
针对WSN监测系统的目标检测与分类问题,提出一种基于直觉模糊推理(IFR)的多源数据融合方法。由模糊推理的思想,设计各状态变量的属性函数。根据目标声强变化和引起的地磁场变化的模型,设计模糊推理规则,并检验了所建规则的合理性。理论分析与仿真结果的对比表明算法能准确地对目标进行分类,且运算量小,适用于计算能力较弱的WSN节点。  相似文献   
350.
以网络舆情传播过程中大部分人对事实不了解为前提,在这部分群体内构建基于不完全信息环境的两人对称演化博弈模型。提出了两人对称博弈矩阵来决定个体策略的选择,建立了复制动态方程说明不同策略群体比例的演化方向,演化时引入个体的记忆长度,根据设定的交互规则更新各自的观点值及记忆列表。仿真分析模型表明,在此环境中很容易产生羊群行为,群体内的个体都选择盲从并且观点保持一致。此外,羊群行为的集聚产生受多种因素影响,主要与采取分析策略的交互利益、成本系数以及记忆长度有关。本文对科学分析引导网络舆情的传播有一定实际意义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号