首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   498篇
  免费   82篇
  国内免费   76篇
  656篇
  2024年   5篇
  2023年   18篇
  2022年   17篇
  2021年   34篇
  2020年   31篇
  2019年   21篇
  2018年   5篇
  2017年   25篇
  2016年   28篇
  2015年   16篇
  2014年   31篇
  2013年   32篇
  2012年   37篇
  2011年   33篇
  2010年   46篇
  2009年   33篇
  2008年   31篇
  2007年   26篇
  2006年   24篇
  2005年   24篇
  2004年   14篇
  2003年   14篇
  2002年   18篇
  2001年   14篇
  2000年   12篇
  1999年   16篇
  1998年   9篇
  1997年   14篇
  1996年   4篇
  1995年   4篇
  1994年   3篇
  1993年   1篇
  1992年   5篇
  1991年   5篇
  1990年   1篇
  1989年   5篇
排序方式: 共有656条查询结果,搜索用时 15 毫秒
1.
本文将矩形带簇的概念扩张到了广义矩形带簇,讨论了广义矩形带簇的若干性质.  相似文献   
2.
美俄核武建设现状透视   总被引:1,自引:0,他引:1  
4月份的核领域,用大事不断来形容毫不过分。4月6日,美国国防部发布《核态势评估》;4月8日,美俄两国元首在捷克首都布拉格签署新的核裁军条约;4月12日至13日,由47个国家的领导人或代表,以及联合国、国际原子能机构和欧盟等国际和地区组织的负责人参加的核安全峰会在华盛顿召开;4月17日至18日,伊朗首都德黑兰举行核裁军国际会议。在前后半个月的时间里,核领域内出现如此密集的举动可谓空前。这也从一个侧面反映出,核安全问题热度正在持续高涨。与此同时,这些举动无疑也与去年美国总统奥巴马上台后提出的"无核世界"构想有着一脉相承的关系。事实上,在该构想提出以后,全世界所有的希望与怀疑,包括此次核峰会上胡锦涛总书记提出的"五点主张",能否获得应和,最终取决于美国以及俄罗斯这两个世界上最大有核国家的实际表现。所以,尽管提出了《核态势评估》,尽管有新的裁军协议,但表象不能代表实质,更深的内涵还需进一步的品味才能获悉。  相似文献   
3.
内蒙古达拉特旗位于鄂尔多斯高原北部,坐落在黄河南岸,与“稀土之都”包头隔河相望,处在内蒙古经济金三角腰带上。是国家重点能源基地和商品粮基地。这里坐落着亚洲最大的火力发电厂——蒙达公司;著名的旅游胜地响沙湾、沙漠绿洲恩格贝也在这里。独特的资源和区位优势,强有力的经济发展态势,赋予驻地人武系统和广大民兵预备役人员特殊使命和重任,防空防务任务十分艰巨。  相似文献   
4.
2010年以来,美国对其核政策进行了相关调整,这必将对世界核军控形势产生重大影响。一、美国核政策调整的主要内容(一)承诺不对签署并遵守《不扩散核武器条约》的无核国家使用核武器2010年4月6日,美国公布新的《核态势报告》,调低了对传统大国之间核威胁的评估,认为全球“核大战的危险变得遥远”,  相似文献   
5.
6.
针对不同战场角色、作战任务、作战规模、战场级别、关键事件环境等情境因素中,指挥员无法准确而迅速地获取需要的信息等问题,在战术级指控系统与当前防空反导发展趋势的基础上,集中详细地阐述了通用态势图。在战场态势预测分析的基础上,进一步介绍了其关键技术,并通过仿真数据进行了验证。在帮助指挥员深入认知战场态势上提供了辅助,从而减少了冗余态势信息对指挥员的干扰,缩短了整个决策环的时间。  相似文献   
7.
在军事科技理论面临着巨大变革的背景下,为解决防空反导战场态势估计智能化发展的问题,通过对态势估计的三层模型进行分析以及对防空反导态势的要素构成进行探讨,研究了OODA环中防空反导态势估计的过程,建立了防空反导智能战场态势估计的系统模型,深入地探讨了阻碍防空反导智能化战场态势估计研究的五方面问题以及有望解决问题的关键技术措施,从而为防空反导智能战场态势估计研究提供了新思路。  相似文献   
8.
为了对C4ISR网络的安全态势进行精确评估,提出了一种基于云理论和可拓学的评估方法。分析了影响C4ISR网络安全态势的评价指标体系,通过主客观综合赋权法确定各评价指标的权系数。在此基础上,利用云理论和可拓学中的基元理论,构建C4ISR网络安全态势的综合评估方法。通过对实例的分析,表明了该方法的可操作性和优越性。  相似文献   
9.
10.
考虑漏洞利用时间和扫描时间对网络攻防对抗的影响,研究了基于时间-概率攻击图的网络安全评估方法.在概率攻击图的基础上,引入原子攻击时间、漏洞扫描时间的概念,构建时间-概率攻击图;分析攻击路径的成功概率计算方法,给出了基于时间-概率攻击图的网络安全评估方法;结合时间-概率攻击图实例,通过蒙特卡洛方法仿真验证了时间-概率攻击...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号