全文获取类型
收费全文 | 3415篇 |
免费 | 29篇 |
国内免费 | 113篇 |
出版年
2024年 | 3篇 |
2023年 | 25篇 |
2022年 | 22篇 |
2021年 | 27篇 |
2020年 | 37篇 |
2019年 | 19篇 |
2018年 | 9篇 |
2017年 | 17篇 |
2016年 | 42篇 |
2015年 | 80篇 |
2014年 | 347篇 |
2013年 | 399篇 |
2012年 | 321篇 |
2011年 | 323篇 |
2010年 | 265篇 |
2009年 | 246篇 |
2008年 | 274篇 |
2007年 | 194篇 |
2006年 | 105篇 |
2005年 | 164篇 |
2004年 | 102篇 |
2003年 | 142篇 |
2002年 | 113篇 |
2001年 | 76篇 |
2000年 | 46篇 |
1999年 | 26篇 |
1998年 | 33篇 |
1997年 | 34篇 |
1996年 | 14篇 |
1995年 | 21篇 |
1994年 | 11篇 |
1993年 | 8篇 |
1992年 | 9篇 |
1991年 | 1篇 |
1989年 | 2篇 |
排序方式: 共有3557条查询结果,搜索用时 15 毫秒
951.
预备役军官训练团是组织中级预备役军官训练的重要基地。当前,预备役军官训练团的中心任务已由基础设施建设阶段转变为预备役军官训练阶段。认真研究如何尽快提高预备役军官训练团的培训能力,对于为预备役部队提供大批高素质新型军事人才具有重要意义。 一是坚持以作战任务为牵引,优化预备役军官训练内容体系。预备役军官训练团组织预备役军官训练,要针对其所担负的任务和工作特点,以作战任务为牵引,用战 相似文献
952.
953.
围绕军事需求展开信息服务的初步探索 总被引:2,自引:1,他引:1
从研究现代信息化战争对信息服务的基本需求分析入手,将面向军事人员的信息服务设想为六种基本模式,三种信息服务层次。强调使零散的数据转化为信息,将信息管理提升到知识管理,把信息孤岛变为信息海洋,信息的价值在于运用,运用程度越高,信息的价值就越大。 相似文献
954.
军事电子信息系统需求工程方法研究 总被引:1,自引:1,他引:0
需求分析是军事电子信息系统建设的关键环节。长期以来,我们对军事电子信息系统的需求分析一直是用自然语言定性描述,主观因素较多。论文采用需求工程方法,对需求工程的获取、处理、验证和实现四个阶段进行了分析,并结合军事电子信息系统的具体特点对每个阶段可采用的具体方法进行研究。 相似文献
955.
基于信息论方法的军事电子信息系统综合 总被引:3,自引:3,他引:0
军事电子信息系统综合化已成为当今军事领域发生重要变革的显著标志。通过阐述军事电子信息系统的需求与发展,在深入分析军事电子信息系统结构特征的基础上,借鉴航空电子系统综合思想,依据信息论方法提出了一种按总线方式建立综合军事电子信息系统的新思路,并给出了实现综合的系统结构图,最后指出了实现军事电子信息系统综合化的途径。 相似文献
956.
一种业务概念模型驱动的需求分析与获取方法 总被引:10,自引:2,他引:8
王智学 《军事运筹与系统工程》2006,20(1):18-22
需求分析是军事电子信息系统建设的难点。本文在总结国外ADL/ESS研究成果基础上,结合军事电子信息系统开发特点,定义了一个通用语义框架,在借鉴UML建模方法基础上形成了一个基于业务概念框架的需求描述语言和建模方法。文章介绍了该方法的基本概念,给出了语言的部分定义,最后用示例描述了建模方法。 相似文献
957.
在分队的仿真训练系统中,为了实现各仿真节点能够按照指挥员的意图进行训练,必须提取作战想定中的有用信息,将其转化为可供仿真系统应用的仿真想定。基于军事地理信息系统(Military Geographic Information Sys-tem,MGIS)的图形处理系统应用编程接口开发的想定生成系统,解决了态势图的标绘,仿真想定生成、分发和接收的问题,进一步完善了中央控制台的功能,并已应用于战车分队对抗仿真训练系统。 相似文献
958.
信息对抗蓝军在基地化训练中的应用研究 总被引:2,自引:0,他引:2
依托训练基地开展信息化条件下的军事训练已经成为发达国家军队战斗力生成和提高的主要途径,信息对抗蓝军对于开展基地化训练非常重要。利用信息对抗功能要素抽组的方法模拟潜在信息作战对手,在实践中是可行的;信息对抗任务蓝军在基地化训练中的典型应用途径有3个方面。 相似文献
959.
960.
通过分析信息系统可能受到的各种安全威胁,提出一种可以提高拦截网络攻击能力的安全防护技木方案.该技术方案以国产专用安全处理芯片为基础,通过软硬协同,实现全包线速检测、安全威胁实时评估、统一威胁管理等功能,从而形成检测、保护、响应这一完整的闭环管理模式,为应用系统的运行提供可靠的运行环境和可信的基础平台,保证安全防护的最大化,提高信息系统抵御各类网络恶意攻击的能力. 相似文献