首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2176篇
  免费   156篇
  国内免费   151篇
  2024年   18篇
  2023年   61篇
  2022年   67篇
  2021年   79篇
  2020年   88篇
  2019年   54篇
  2018年   15篇
  2017年   47篇
  2016年   80篇
  2015年   64篇
  2014年   212篇
  2013年   201篇
  2012年   211篇
  2011年   158篇
  2010年   148篇
  2009年   152篇
  2008年   133篇
  2007年   119篇
  2006年   91篇
  2005年   86篇
  2004年   65篇
  2003年   62篇
  2002年   71篇
  2001年   60篇
  2000年   30篇
  1999年   19篇
  1998年   21篇
  1997年   18篇
  1996年   11篇
  1995年   13篇
  1994年   7篇
  1993年   5篇
  1992年   3篇
  1991年   6篇
  1990年   3篇
  1989年   5篇
排序方式: 共有2483条查询结果,搜索用时 0 毫秒
321.
唐波 《国防》2006,(11):17-17
广东省河源市各级党委、政府坚持把做好双拥工作作为一件大事来抓,走出了一条由“政府拥军向社会拥军拓展、由经验拥军向科技拥军拓展、由节日拥军向平时拥军拓展”的双拥工作新路子。2004年底,市委、市政府提出了争创“全国双拥模范城”的奋斗目标,并在几年中做了大量卓有成效的工作。驻军建设用地、军人权益维护、军人家属就业等市场经济条件下双拥工作遇到的难点问题,得到了较好解决。  相似文献   
322.
当前,网络文化正在日益广泛地介入我们的生活,越来越多的军人已成为“上网一族”。然而,网络在提供娱乐游戏、聊天交友、生活资讯、即时沟通、商务购物等优质生活的同时,也给官兵的健康,尤其是精神健康带来了危害。他们不加节制地上网聊天,观看不健康影视图片或者进行网络游戏,患上了“网瘾”症。为此,各级领导要从部队建设大局和官兵健康成长的高度来关注这一问题,切实采取有力措施做好防范和应对工作,确保网络给官兵带来的是知识和健康,而不是思想危害和精神疾病。  相似文献   
323.
舰艇协同作战导弹防御模型研究   总被引:1,自引:0,他引:1  
舰艇协同作战是未来战争的主要作战形式,导弹防御是其主要的作战职责.运用信息论的方法对舰艇协同作战中敌方导弹发射策略的不确定性进行建模,运用可靠性理论对协作效果进行建模,并引进知识的概念作为其度量,同时用边的函数对网络复杂性进行建模,综合这两种因素在以最大化防御时间为总的决策目标,以己方导弹储备和敌方来袭速率为决策因素对导弹防御作出辅助决策.  相似文献   
324.
基于分布式哈希表(DHT)的P2P查找经常受到在底层网络中路由时无必要的路径长度增加的影响.另外,DHT在处理复制方面也有一定的缺陷.文中探讨了解决这些问题的方法.对使用Bloom filters作为资源路由的方法做了简要回顾,并较为详细地阐述了在资源分散的覆盖网络中使用距离加权Bloom filter的网络路由算法.对该算法进行了仿真测试,证明了其有效性.  相似文献   
325.
黄维真  何荷 《环球军事》2013,(19):23-25
美国国防高级研究计划局(DARPA),于2012年启动的“x计划”,在美国产业界和学术机构中引起的关注度之高、讨论之热烈,连DARPA自己都说“没想到”。美军早已将网络空间视为新的战场领域,“x计划”的实施,使美军在网络空间战场中的态势感知能力和作战能力得到极大提高,无论其面对的是高级持续性威胁还是网络恐怖分子,战场都将变得单向透明。这势必深刻影响全球网络空间的安全态势。因此,“x计划”的背景、目标及进展情况值得我们关注。  相似文献   
326.
摘要:针对传统的装备维修保障理论不能适应现代装备发展的问题,在网络技术高速发展的今天,提出了网络化装备维修保障的概念.主要探讨了网络化维修保障的概念和特点、网络化维修保障理念与传统维修保障理念的关系、网络化维修保障体系构想等问题.对网络化装备维修保障的概念和体系进行了初步的定义和分析,为进一步研究网络化维修保障理论奠定了基础.  相似文献   
327.
基于军事油料保障网络的特点,构建了反映油料保障活动平、战时不同特性的效率优先网络拓扑模型和成本优先网络拓扑模型,并构建了可对油料保障网络运行可靠性进行评价的网络测度指标体系。通过仿真模拟实验,对两种网络在敌方节点打击和路径打击两种不同攻击模式下的网络运行可靠性进行了分析,得到了两种网络拓扑模型在不同攻击模式下的运行效能。本研究可为军事后勤防卫重点的选取,增强部队后勤保障力的生存能力和保障效能提供决策参考。  相似文献   
328.
郑和斌 《国防科技》2013,34(2):62-68
近年来,网络攻击事件不断增多,西方国家纷纷组建其网电部队,网络军备掀起热潮,并成为主权利益博弈的新工具。网络军备与国家主权之间存在对立统一的关系,网络军备的发展对传统主权理论造成冲击,加剧主权事实上的不平等,主权内容更新。文章认为,我国应当积极推进国际网络军控进程和参与国际规则的制定、完善国内信息法律体系、发展网络外交和加强网络安全建设,从而维护我国主权利益。  相似文献   
329.
为了提高网络防御建模的有效性,本文提出了应用多Agent对网络防御进行建模的方法。并且分析了多Agent的建模仿真流程,通过多Agent建模仿真方法,建立了分布式拒绝服务攻击的防御模型。最后,用Netlogo软件进行了仿真实验,通过仿真结果验证了防御模型的有效性。  相似文献   
330.
阅读提示:小微企业地位重要,在新疆地位尤其重要,解决小微企业发展问题更有其特殊意义。目前,新疆小微企业占到全疆企业总数的99.8%以上,工业增加值占全区生产总值的30%,纳税占35.9%,就业比重达73.2%,小微企业对新疆来说,不仅关乎民生,促进就业,更重要的是在维护社会稳定方面具有特殊意义,是实现跨越式发展和长治久安的重要力量。但是,新疆许多小微企业仍然面临贷款难、利润薄、专项扶持  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号