首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3838篇
  免费   158篇
  国内免费   155篇
  4151篇
  2024年   21篇
  2023年   75篇
  2022年   77篇
  2021年   80篇
  2020年   100篇
  2019年   56篇
  2018年   20篇
  2017年   46篇
  2016年   86篇
  2015年   88篇
  2014年   353篇
  2013年   342篇
  2012年   329篇
  2011年   275篇
  2010年   283篇
  2009年   264篇
  2008年   288篇
  2007年   299篇
  2006年   241篇
  2005年   227篇
  2004年   99篇
  2003年   99篇
  2002年   115篇
  2001年   102篇
  2000年   53篇
  1999年   28篇
  1998年   25篇
  1997年   22篇
  1996年   13篇
  1995年   16篇
  1994年   7篇
  1993年   5篇
  1992年   4篇
  1991年   5篇
  1990年   3篇
  1989年   5篇
排序方式: 共有4151条查询结果,搜索用时 0 毫秒
991.
非致命毁伤对C2关系网络效能的影响,目前需要更为有效的评估方法。考虑到指控网络能否有效发挥作用,主要体现于指挥控制信息能否及时有效地按需到达,因此分析计算指挥控制信息按时按需到达的情况,可以作为指挥控制关系网络效能的一种有效评价方法。形式化描述了任务信息的到达时延、信息到达率等参数,给出了单次任务信息效用的解析计算方法。在此基础上,通过仿真计算,得到了非毁伤性攻击、多任务条件下网络效能取值及其随完成任务数量的变化关系。最后,分析了网络攻击范围、攻击策略与网络效能间的关系,评价并检验了与之相关的两点结论。  相似文献   
992.
连日来,海外华侨华人和留学生强烈谴责乌鲁木齐"7·5"打砸抢烧严重暴力犯罪事件,支持中国政府采取措施维护社会稳定和民族团结。德国华侨华人中国和平统一促进会7日发表声明说,"7·5"事件是一起严重的暴力犯罪事件,是境内外"三股势力"精心策划和组织的。敌对势力的目的是破坏中国的民族团结和社会稳定,我们对此予以坚决反对和强烈谴责。  相似文献   
993.
<正>网络违纪违法案件与传统案件相比,有着显著的技术性特征,改变了传统意义上人与人的交流模式和行为模式,违纪违法主体大多数是以匿名采取非接触式实施违纪违法行为,行为痕迹看不见、摸不着,对相关部门查处带来一定挑战。审理网络违纪违法案件则要把握网络特征和案件具体形态,认真履行审核把关职责,严格按照案件审理的基本要求审核案件,确保办理的每一起网络违纪违法案件都能取得良好的效果。一、在审理时机上,要规范提前介入审理案件审理主要是在案件已经查结形成报告以后,经过审批后移送审理。  相似文献   
994.
沈颖 《政工学刊》2022,(3):42-43
<正>当前,部分基层单位手机网络管不好管不住的问题仍较突出,少数官兵"恋网成瘾"、手机网络过度依赖问题治而不愈,这应引起广大一线带兵人的高度重视。要看到问题根源,在于官兵人生管理总开关没有拧紧,时间管理缺乏统筹,收益管理导向不明,行为管理要求不严。做好"四个管理",远离手机网瘾,就是要从人生价值、时间、行为、导向管理上下功夫,切实破除这一影响基层建设发展的现实难题。  相似文献   
995.
利用层次分析法提出了坦克火控系统效能评价指标体系,简要介绍了指标选取的理由。然后,采用提取原始值法和Delphi法取得了几组训练样本,并对所构造的三层RBF神经网络进行仿真训练,当训练精度达到要求后,再运用RBF神经网络对某型坦克火控系统效能进行了仿真评估。结果表明,在选定指标的基础上,用训练好的RBF神经网络评估坦克火控系统效能是合理的,减少了评估中的人为因素,使评估的结果更为可信。研究结果可为在现有武器装备的基础上开发和研制新型坦克火控系统提供理论参考。  相似文献   
996.
唐辉  柏振华 《国防》2012,(3):28
今年开春以来,四川省新龙县人武部着眼藏区维稳需要,不断强化民兵应急处突训练,收到明显成效。该部坚持把民兵应急分队作为维护社会稳定的拳头力量,紧紧围绕"召之即来、来之能战"的要求,在深入总结以往应急处突行动经验的基础上,根据当前维稳形势,在抓好队列、单兵战术等基础科目训练  相似文献   
997.
网络中心战及其对装备精确保障的几点启示   总被引:1,自引:0,他引:1  
介绍了网络中心战的产生背景及发展历史,研究归纳了网络中心战的概念及内涵,分析了网络中心战原理,探讨了网络中心战对实现装备精确保障的一些启示,提出了我军在实现装备精确保障过程中借鉴网络中心战理论的构想及应注意的问题.  相似文献   
998.
999.
网络空间中大数据海量汇聚,交互信息中隐藏的行为模式已对网络安全提出了全新挑战。如何分析网络节点规模、信息激增和恶意威胁等带来的网络安全问题,已成为当前网络防御的重要研究内容。文章从已有网络安全框架基础上,着重考虑终端用户行为模式,通过描述信息状态,增加时间状态维来度量异构群体中节点交互所带来的信息变化,建立了基于结构化的动态评估框架和信息度量模型,对于维护网络信息秩序,适时引导网络认知环境,有效解决网络防御有关问题具有重大指导意义。  相似文献   
1000.
提出了一个分布式的基于品质度量的分层密钥优化管理机制。该机制通过动态选择高品质的节点作为PKG来增强移动Ad Hoc网络的安全性,并将网络生存时间最大化。节点的选择可以归结为随机(restless bandit)问题,并且将密钥更新过程分为在线和离线两个部分,从而降低了计算复杂性。仿真结果表明,该机制可增强网络的安全性和将网络生存时间最大化,非常适合移动自组网的应用要求。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号