全文获取类型
收费全文 | 1944篇 |
免费 | 89篇 |
国内免费 | 158篇 |
出版年
2024年 | 5篇 |
2023年 | 28篇 |
2022年 | 19篇 |
2021年 | 41篇 |
2020年 | 40篇 |
2019年 | 17篇 |
2018年 | 12篇 |
2017年 | 26篇 |
2016年 | 47篇 |
2015年 | 45篇 |
2014年 | 153篇 |
2013年 | 138篇 |
2012年 | 149篇 |
2011年 | 166篇 |
2010年 | 127篇 |
2009年 | 101篇 |
2008年 | 134篇 |
2007年 | 169篇 |
2006年 | 148篇 |
2005年 | 138篇 |
2004年 | 82篇 |
2003年 | 94篇 |
2002年 | 74篇 |
2001年 | 66篇 |
2000年 | 45篇 |
1999年 | 22篇 |
1998年 | 31篇 |
1997年 | 19篇 |
1996年 | 15篇 |
1995年 | 14篇 |
1994年 | 7篇 |
1993年 | 6篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1990年 | 3篇 |
1989年 | 5篇 |
排序方式: 共有2191条查询结果,搜索用时 15 毫秒
111.
在未来信息化条件下的局部战争中,信息战将成为主要作战样式,信息保障的地位显得尤为重要。因此,应针对信息化条件下局部战争对信息保障的要求,探索战时信息保障的实施办法,完善战时信息保障的配套措施。 相似文献
112.
113.
实现特定信息环境下基于信息组织的信息资源服务,需要对信息、信息空间有更合适的、形式化的描述。文章基于本体层次对信息、信息的运算、信息之间的关系以及信息空间给出了数学描述并对其代数结构进行了研究。从而为特定信息环境下的信息资源服务提供理论支撑。 相似文献
114.
战争信息化程度的不断提高和军队信息化建设的不断发展,对信息保障提出了更高的要求。目前,提高我军信息保障能力关键在于改革信息保障体制、抓好信息保障动员、加强信息保障人才培养和强化信息保障训练。 相似文献
115.
116.
117.
隐秘术的恶意滥用给信息安全带来了巨大的威胁,隐秘术中的MB算法是一种安全性较高、应用广泛的隐秘算法,对基于MB算法的恶意隐秘有效检测已成必然。在研究了MB隐秘算法特点基础上,对隐秘图像块边界特性进行了分析,验证了图像块边界特性对MB隐秘的敏感性,提出了基于块边界特性的MB隐秘分析算法,并通过实验验证了该算法的有效性。实验表明:该算法有较高的检测率,并实现了对秘密信息嵌入率的近似估计。 相似文献
118.
<正>非对称信息影响决策主体的价值行为取向。利益相关决策主体有动机改变决策规则消除非对称信息的影响。美国武器装备需求决策是国防部与军(兵)种利用各自信息优势相互博弈的结果。为了减少非对称信息的影响,2003年美军把武器装备需求决策由需求生成系统 相似文献
119.
120.