全文获取类型
收费全文 | 1846篇 |
免费 | 153篇 |
国内免费 | 151篇 |
出版年
2024年 | 17篇 |
2023年 | 59篇 |
2022年 | 63篇 |
2021年 | 78篇 |
2020年 | 86篇 |
2019年 | 53篇 |
2018年 | 14篇 |
2017年 | 43篇 |
2016年 | 79篇 |
2015年 | 60篇 |
2014年 | 172篇 |
2013年 | 154篇 |
2012年 | 174篇 |
2011年 | 122篇 |
2010年 | 120篇 |
2009年 | 115篇 |
2008年 | 113篇 |
2007年 | 99篇 |
2006年 | 76篇 |
2005年 | 71篇 |
2004年 | 62篇 |
2003年 | 61篇 |
2002年 | 66篇 |
2001年 | 57篇 |
2000年 | 29篇 |
1999年 | 19篇 |
1998年 | 20篇 |
1997年 | 18篇 |
1996年 | 11篇 |
1995年 | 13篇 |
1994年 | 6篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 5篇 |
1990年 | 3篇 |
1989年 | 5篇 |
排序方式: 共有2150条查询结果,搜索用时 15 毫秒
781.
782.
网上对抗无声无息
演练现场,不闻枪声震撼四野,不见铁甲轰鸣奔驰,也没有司空见陨的“炮火准备”。在“红军”指挥部里,笔者看到,参谋人员正通过无线网络使用自动化指挥系统,将一份份作战文书下达到各作战单元,突然,一台电脑屏幕变为蓝屏,同时显示出“你被击中了”的字样,紧接着其他计算机接二连三发生类似现象。“‘蓝军’病毒入侵,断开无线网络,启动备用指挥系统”,“红军”指挥员师长张岩一声令下,参谋人员以最快的速度启动备用指挥系统,并按事先规定改变无线接收频率,将一份份文电持续不断地传送到百公里外的前沿阵地。专业技术人员迅速对“中招”计算机进行隔离处理, 相似文献
783.
784.
785.
针对某系统在试验中出现的通信节点多、时序紧凑、数据量大等问题,提出了利用网络嗅探技术实现网络环境下的数据采集,采用GPS时钟硬中断和RTX环境下实时数据传输相结合的方法,实现试验数据的精确配时和实时处理,进而结合数据分类和处理,实现了试验数据的实时录取和分析。 相似文献
786.
787.
788.
789.
妙全兴 《武警工程学院学报》2003,19(2):51-53
论述了网络信息安全问题对武警部队的重要性和紧迫性 ,从现实和长远两个着眼点出发 ,客观分析了武警部队计算机网络已经面临和将要面临的各种信息安全方面的挑战 ,并提出了目前和将来成功应对各种挑战的对策 相似文献
790.
随着高新科技的迅猛发展及其在军事领域的广泛运用,传统的陆海空三维战场己远远不能容纳所有的军事行动,战争的触角不断向新的领域延伸,并由此产生了诸多新型战场。由于新型战场的出现,使现代战争的形态发生了深刻的变化,并呈现出许多新的特点。 得天独厚的太空战场。太空作为新世纪军事上的制高点,己成为维护国家安全和国家利益必须关注和占据的战场空间。 相似文献