首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   364篇
  免费   16篇
  国内免费   13篇
  2021年   2篇
  2020年   8篇
  2019年   23篇
  2018年   7篇
  2017年   13篇
  2016年   9篇
  2015年   7篇
  2014年   15篇
  2013年   121篇
  2012年   11篇
  2011年   10篇
  2010年   15篇
  2009年   3篇
  2008年   4篇
  2007年   3篇
  2006年   16篇
  2005年   18篇
  2004年   12篇
  2003年   18篇
  2002年   12篇
  2001年   8篇
  2000年   9篇
  1999年   11篇
  1998年   10篇
  1997年   4篇
  1996年   7篇
  1995年   6篇
  1994年   3篇
  1993年   3篇
  1992年   3篇
  1990年   1篇
  1989年   1篇
排序方式: 共有393条查询结果,搜索用时 15 毫秒
51.
“慎战”是孙子军事思想中层次最高的战争决策思想,其理论主要包括不战思想、重战思想、善战思想和善后思想。在以和平与发展为主题的时代,孙子的“慎战”思想启示我们:要牢固树立“兵者,国之大事”的观念,加强部队现代化建设步伐,制定正确决策,“先为不可胜”;要以“非危不战”为原则,遏制犯罪,维护稳定,努力创造和平稳定的社会环境;要依据“胜于无形”,认真处理国内民族及其他矛盾,保持和谐稳定的社会环境。  相似文献   
52.
《平凡的世界》以现实主义的笔法描绘了我国改革前后,大到国家、民族,小到家庭、个人的转变历程,刻画了老一辈人与新一辈人精神上和肉体上的苦难。老一辈人对苦难更多的是一种认同感,以及深层心理中形成的宽容的生活哲学。而新一辈人经过苦难的炼狱以后,更多的是对苦难的超越,对生活中正当愿望被嘲弄与压抑的反抗。苦难在浅层意识上是不幸的象征,但通过作者情感的深度参与,已被赋予更深刻的关学内涵:在苦难中可以展现人性之美,苦难可以成为腾飞的基石。  相似文献   
53.
光电干扰武器系统C^3I可执行建模研究   总被引:1,自引:1,他引:0  
基于UML的C3I系统模型的设计结果是对系统的静态表述,而C3I系统的本质是动态的。着色Petri网(Colored Petri Net,CPN)具有强大的描述能力及严密的数学基础和多种分析手段,并且它是可以仿真运行的。提出了从UML产品映射到可用于逻辑、行为和性能方面体系结构评价的CPN可执行模型的方法,先对光电干扰武器系统C3I进行UML建模的一般描述,再详细地阐述了光电干扰武器系统C3I从UML产品映射到CPN建立可执行模型的过程。通过对可执行模型CPN的仿真可对光电干扰武器系统C3I进行完整准确地评价。  相似文献   
54.
现代海战中,空中目标对舰艇的威胁越来越大,舰艇的防空作战能力已成为衡量其综合作战能力的主要指标。而C3I系统作为舰艇的指挥中枢,其性能直接决定着舰艇防空作战的成败。根据现代海战中空中目标的武器作战使用方式,并针对SEA方法的要求,提出了评估C3I系统在防空作战时系统效能的三个主要性能量度(MOP),通过分析C3I系统在防空作战时的特点,建立了评估C3I系统防空作战效能的SEA方法模型。并利用该模型比较了不同的C3I系统的作战效能,对结果进行了简要分析,证明了SEA方法模型对舰载防空C3I系统进行效能评估的可行性。  相似文献   
55.
炮兵C3I系统属网络分布式复杂装备,具有专业跨度大、技术含量高、检测维修难等特点.在分析炮兵C3I系统综合检测功能需求基础上,建立了从系统、分系统、单体到板件的一体化检测设备体系,重点阐述了综合检测设备的工作原理、组网及配置、硬软件设计等内容,对于炮兵C3I系统综合检测维修理论与实践研究具有较好的参考价值.  相似文献   
56.
C3I系统评价结果的可信性分析是C3I系统理论研究中的一个重要问题.首先论述了C3I系统评价结果可信性分析的主要内容,然后提出了一种定性分析的主观确认法和定量分析的统计检验法相结合的可信性分析方法,并给出了系统评价结果的可信度的计算方法.  相似文献   
57.
面向Agent方法是很有前途的C3I系统体系结构分析方法.提出了对C3I系统体系结构进行Agent组织、Agent和Agent内部三个层次分析的基本方法.采用AUML(Agent统一建模语言)并对其进行扩展,对巡航导弹C3I系统进行了面向Agent组织的分析建模:建立用例模型描述系统需求;用Agent组织类图描述系统静态结构;用顺序图或协作图描述Agent组织之间的交互;用活动图描述Agent组织的工作流程和并发行为.  相似文献   
58.

A nation's wealth is both an object of conquest to covetous aggressors and a resource to its owners for self defense. To maintain autonomy every country must mount a defense which either makes its capture (1) more expensive than any aggressor can afford, or (2) more expensive than it is worth to aggressors. Whether this condition can be satisfied for all countries simultaneously depends as shown in this paper on relative efficacy of military offense versus defense, the aggregate of wealth among nations and its distribution, and the benefits a conqueror may obtain from conquest, including the duration of these benefits. The paper shows how these factors fit together to determine the sustainability and stability of the international distribution of property as embodied in the configuration of sovereign states.  相似文献   
59.
This paper extends the joint product model of military alliances to apply to the new strategic doctrine adopted by NATO in the 1990s. In particular, a choice must be made between protecting one's own territory and pooling forces for an alliancewide rapid reaction force. This new model accounts for a host of externalities and their implications for burden sharing, full financing, and allocative efficiency. The Pigouvian taxes that adjust for force thinning and attack deflection are shown to finance optimal border‐protecting forces under a variety of circumstances. Second‐best considerations arise owing to the pure publicness of rapid reaction forces. The ideal toll arrangement does not currently characterize NATO financing, nor is it likely to do so.  相似文献   
60.
ABSTRACT

Although the existing international-relations scholarship argues that technological assistance in the nuclear domain increases the probability of nuclear proliferation, the historical account indicates otherwise. Congressional legislation for nonproliferation, economic sanctions, and poor state capacity—specifically, inept managerial capabilities of the recipient state—explain merely part of the puzzle, but overlook the role of positive inducements offered to impede nuclear proliferation. Historical evidence shows that the United States often provided technological assistance with the deliberate intent to inhibit proliferation. In other words, Washington employed its technological leverage to attain nonproliferation goals. American technological preponderance since the end of World War II made such an approach feasible. This study examines key Cold War cases—Israel/Egypt, India, and West Germany—where the United States offered technological assistance with the deliberate intent to stall nuclear proliferation, thereby underscoring the role of assistance for inhibitive ends.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号