首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2392篇
  免费   179篇
  国内免费   158篇
  2024年   19篇
  2023年   68篇
  2022年   63篇
  2021年   83篇
  2020年   92篇
  2019年   55篇
  2018年   14篇
  2017年   45篇
  2016年   88篇
  2015年   60篇
  2014年   239篇
  2013年   197篇
  2012年   230篇
  2011年   180篇
  2010年   193篇
  2009年   169篇
  2008年   170篇
  2007年   124篇
  2006年   88篇
  2005年   84篇
  2004年   77篇
  2003年   68篇
  2002年   98篇
  2001年   70篇
  2000年   34篇
  1999年   26篇
  1998年   21篇
  1997年   20篇
  1996年   11篇
  1995年   13篇
  1994年   6篇
  1993年   6篇
  1992年   3篇
  1991年   5篇
  1990年   5篇
  1989年   5篇
排序方式: 共有2729条查询结果,搜索用时 15 毫秒
301.
WiMesh网络是一种新型的宽带接入无线网络,它融合了Ad hoc网络和无线局域网的优点,具有自组网、自修复、自管理等特点,逐渐成为一种有效的无线宽带接入方案。简要介绍了WiMesh网络的主要特点,并提出基于WiMesh网络的一种参数注入协议,实现智能化参数加注,进而优化网络通信质量。  相似文献   
302.
张新发 《国防》2014,(3):55-55
正边境重要目标袭击事件是指民族分裂组织、恐怖组织以及境外敌对势力等,武力攻击我边境城镇、政权机关和其他重要目标的事件。此类事件具有事发突然难预测、应对仓促难组织、战机多变难把握、环境复杂难协同、来敌凶残难制伏等特点。武警机动部队参与边境反袭击行动时可能担负外围迂回包抄、边境通道封控、协同反击作战和清剿残敌等作战任务。担负上述任务时,应采取"快速机动、封边控点、反击夺要、合围  相似文献   
303.
正一款名为"冰桶挑战"的接力活动,正通过社交网络如火如荼地展开。"冰桶挑战"全称为"ALS冰桶挑战赛",由美国棒球运动员Peter Frates发起,旨在呼吁公众关注肌萎缩性脊髓索硬化症(ALS,俗称"渐冻症")患者状况并筹集善款。参与者自浇冰水并拍摄视频上传后,要在社交网络上点名3个人参与挑战,如果对方拒绝,就要为ALS协会捐出至少100美元。"冰桶挑战"在全美TT大佬、体育明星、影视大腕中  相似文献   
304.
基于不对称密钥预分配和哈希函数,提出了一种新的移动异构传感器网络的密钥管理方案。该方案主要对网络不同子区域使用单独分开的密钥池,并为簇头节点从存储密钥池中选出密钥和为普通节点从存储密钥池中选出密钥的派生密钥,提高了现有方案的安全连通率和抗节点捕获攻击能力。同时,利用区域种子密钥和哈希函数实现了对移动簇头的认证,有效防止了伪造攻击。分析和仿真表明:该方案不仅能明显提高移动异构传感器网络的安全性能,而且能有效减少资源消耗。  相似文献   
305.
1月3日,伊拉克中部城市费卢杰和拉马迪两地遭受恐怖袭击的死亡人数超过100人,这是多年来伊拉克遭受的最严重暴力袭击事件;4日,“基地”组织攻占距离伊拉克首都不足100千米的军事重镇费卢杰,并公开宣布建立“伊斯兰酋长国”;5日,此事引发了西方媒体一片质疑和惊呼。自2003年美国入侵伊拉克以来,  相似文献   
306.
从1999年开始,朝韩双方围绕延坪岛及“北方界线”海域共发生了10余次冲突,近年来双方变本加厉,以致出现双方相互炮击的事件。朝鲜之所以敢以“超强硬”的不惜以战争边缘的姿态对抗韩军方实施的“护国演习”,是因为朝鲜深知,朝鲜半岛争端不仅仅是朝韩两国的对抗,更是该地区大国关注的焦点,中国、俄罗斯、美国、乃至韩国均不希望看到大规模战争的爆发,炮击事件必将引起中、美、俄等大国的关注,从而使朝鲜获得外交上的主动权和回旋空间。  相似文献   
307.
针对利用基本贝叶斯网络进行威胁评估时的不足,提出利用变结构区间概率动态贝叶斯网络(VSIP-DBN)进行威胁评估。对所提出的VSIP-DBN给出了其推理算法。在充分考虑目标的空战态势及空战能力下,建立了威胁评估的VSIP-DBN模型。将观测到的数据利用VSIP-DBN推理算法进行推理,推理结果就是目标的威胁等级。以往的威胁评估需要精确获得目标的模型参数和观测数据,通过仿真对比分析,利用VSIP-DBN建立的威胁评估模型不需要精确给出模型参数,即使出现观测数据的误差,仍能准确评估出目标的威胁程度。  相似文献   
308.
本文通过把一类分段线性费用网络流问题化成线性费用网络流问题,给出了求解这类分段线性费用网络流问题的算法。  相似文献   
309.
装备动员是国防动员的重要组成部分推进装备动员信息系统建设,能有效聚合装备动员潜能、快速组织 精确动员、大幅提升动员质效. 一要构建网络平台.网络平台是装备动员信息系统运行的物质基础和基本载体,应加强统筹规划和整体设计要统网系建.构建装备动员信息、系统网络,要加强顶层设计,统网系构建,避免各自为政而建成“信息孤岛”.  相似文献   
310.
汪金玉 《国防》2012,(11):11-14
一、准确把握省军区系统担负的职能任务,以高度的政治责任意识积极做好维护社会稳定工作 省军区系统作为本地区的军事领导指挥机关,战时负责组织指挥所属部队和民兵作战,平时负责组织指挥辖区部队和民兵参加处置突发事件.随着社会转型的深入发展,深层次矛盾和问题趋于尖锐复杂,参与维护社会稳定已成为省军区系统的一项重要任务和履行职能的重要方式.根据法律规定和上级指示,省军区系统参与维护社会稳定主要担负五个方面任务. (一)掌握涉稳情报信息.发挥军队情报系统优势,综合运用各种渠道、手段、资源和力量,搜集、研判、报送各类涉稳情报信息.一是了解掌握驻地或任务区的人文、地理、民情、社情、敌情、舆情等情况;二是利用民兵预备役人员隐蔽身份侦察、监控骚(暴)乱事件动向,跟踪掌握有价值的内幕性、预警性信息;三是分析、研判整理涉稳情报,及时向上级报告和向地方有关部门通报;四是为公安、武警和部队开展情报侦察和维稳行动提供向导.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号