首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2138篇
  免费   218篇
  国内免费   175篇
  2024年   20篇
  2023年   70篇
  2022年   55篇
  2021年   70篇
  2020年   103篇
  2019年   65篇
  2018年   17篇
  2017年   48篇
  2016年   91篇
  2015年   67篇
  2014年   193篇
  2013年   164篇
  2012年   187篇
  2011年   147篇
  2010年   149篇
  2009年   132篇
  2008年   142篇
  2007年   122篇
  2006年   103篇
  2005年   95篇
  2004年   80篇
  2003年   78篇
  2002年   80篇
  2001年   64篇
  2000年   41篇
  1999年   28篇
  1998年   29篇
  1997年   23篇
  1996年   17篇
  1995年   15篇
  1994年   8篇
  1993年   4篇
  1992年   4篇
  1991年   7篇
  1990年   7篇
  1989年   5篇
  1987年   1篇
排序方式: 共有2531条查询结果,搜索用时 15 毫秒
901.
网络战     
郑宗辉  刘明 《国防》2001,(7):14-16
2016年4月22日,A国国会大厦内,两派议员经过长时间争论,情绪激动的保守派议员们终于以微弱多数通过了授权总统用军事手段解决与B国经济纠纷的议案. 长期以来,A、B两国因贸易不平衡而积怨甚深.为保护国家支柱产业,A国认为,用军事手段解决经济纠纷已势在必行.  相似文献   
902.
北疆 《国防》2001,(11):61-61
信息时代,因特网在改变人类生活理念的同时,也成为恐怖主义组织最便捷的通信工具。1993年世界贸易中心爆炸案的幕后策划者拉姆奇·艾哈麦德·尤素福,是一个惯于在网上发送加密消息的计算机专家。1994年,日本的奥姆真理教组织派一支突击小组,侵入  相似文献   
903.
网络文学原生态   总被引:3,自引:0,他引:3  
网络文学是应网络而生的一种新的文学概念,网络文学与传统文学的比较,以文学尺度分析衡量了网络作家作品在创作上的特点.  相似文献   
904.
工作流管理系统在指挥自动化网络中的应用   总被引:2,自引:0,他引:2  
计算机网络技术的发展 ,使指挥自动化系统从以计算机为中心向以网络为中心的方向发展 ,使用者对计算机应用的需求也随之发生了巨大的变化 ,应用计算机环境的结构已从集中式发展到分布式的结构 ,要求为群体工作成员提供支持协同工作的公共环境。指挥自动化网在应用过程中 ,包含着大量的工作流管理问题。因而工作流管理也应作为指挥自动化网络建设中的重要技术之一。  相似文献   
905.
基于地面防空火力群保卫大型圆形要地情况,提出了火力单位机动转移到预备阵地所需最短时间间隔问题,对较为简化的情况建立了网络模型并给出了算法。  相似文献   
906.
对第四层交换技术的分析   总被引:1,自引:0,他引:1  
针对网络技术发展的现状 ,确定了第四层交换的定义 ,阐述了第四层交换应用的优势  相似文献   
907.
文章论述了建立基于网络的军需管理信息系统的必要性、可行性,提出了基于网络军需管理信息系统“点、面、体”逐步完善的分阶段建设方案。并指出了要注意的问题。  相似文献   
908.
网络战,就是敌对双方以计算机技术为主,采取各种“软硬”杀伤手段,以保护己方和打击、破坏对方信息网络为主要目标实施的作战。  相似文献   
909.
谭振伟 《政工学刊》2001,(12):38-39
围 绕官兵对“网络文化”的需求 ,增强搭建军营文化新舞台的强烈意识。随着信息技术和网络技术的迅猛发展 ,基层官兵对“网络文化”的要求悄然升温。在“网络文化”已经给社会生活带来巨大冲击的背景下 ,随着一批批懂得网络技术的青年步入军营 ,官兵对“上网冲浪”活动的追求和渴望也越来越强烈。与传统文化活动方式相比 ,“网络文化”有着鲜明的时代特点 ,更具传播的快捷性、内容的广泛性、资源的共享性、功能的开放性、组织的便利性 ,更贴近官兵求知、求美、求新、求乐的文化需求。加强军营文化建设 ,就必须围绕官兵的需求 ,与时俱进 ,以…  相似文献   
910.
网络路由器是互连网的关键设备,路由器自身的安全对网络系统的安全举足轻重。作为安全网关,路由器保护内部可信子网与外部系统的通信。本支深入分析路由器及内部网络的各种安全威胁,介绍基于路由器的关键的安全技术。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号