首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   64篇
  免费   53篇
  国内免费   2篇
  2024年   1篇
  2023年   5篇
  2022年   3篇
  2021年   2篇
  2020年   2篇
  2019年   3篇
  2018年   3篇
  2017年   2篇
  2016年   5篇
  2015年   2篇
  2014年   3篇
  2013年   2篇
  2012年   7篇
  2011年   4篇
  2010年   3篇
  2009年   4篇
  2008年   8篇
  2007年   1篇
  2006年   9篇
  2005年   5篇
  2004年   6篇
  2003年   3篇
  2002年   4篇
  2001年   12篇
  2000年   4篇
  1999年   3篇
  1998年   3篇
  1997年   3篇
  1996年   1篇
  1993年   1篇
  1992年   2篇
  1991年   1篇
  1990年   1篇
  1989年   1篇
排序方式: 共有119条查询结果,搜索用时 140 毫秒
31.
In the ten years since the establishment of South Africa's first inclusive democratic government, an ambitious, extensive and systematic process of reform has been carried out in the governance of security. The process is widely regarded as having been successful and a model for other processes of ‘security sector reform’ in the context of transitions from authoritarian forms of governance to democratic ones.

That this been achieved with hardly a shot fired in anger is a remarkable achievement and a credit to visionary political leadership as well as organisational capacity, in other words to effective security governance.

At the same time, progress has been uneven and sometimes fragmentary, policy intentions and commitments have not always been translated into practice, the end results have not been to everyone's liking, and transformation has engendered its own pathologies. Thus several challenges remain in improving security governance.

This article provides a broad overview of the roles played by the various actors in the governance of the security sector, including the executive, parliament and civil society. It examines the main policy frameworks and touches on organisational transformation, because it is impossible to deal with governance in isolation from these issues. Policy processes and the frameworks they give rise to—in particular—are critical for effective governance. This article deals with the defence, safety and security and intelligence fields. A comprehensive overview would need to include the governance of criminal justice and foreign policy. The article does not seek to make an overall evaluation of governance, but to identify achievements, shortfalls and challenges.  相似文献   
32.
通过有限源排队系统的理论,分析油料供给工作中在满足一定的可靠性要求下的最优设计与最优分配问题,同时结合计算机技术,提出了求数值解的方法。  相似文献   
33.
射频识别(RFID)技术在可视化系统中的应用   总被引:4,自引:2,他引:2  
介绍了射频识别(RFID)系统的原理、组成及产生发展的过程。分析了RFID在可视化系统的应用前景以及在走向智能化物流中所起的关键作用,给出了军队在运资产可视化系统中RFID的实际应用实例  相似文献   
34.
一种基于区域标记的虹膜内边缘定位新算法   总被引:3,自引:1,他引:2  
提出了一种新颖简单的虹膜内边缘(瞳孔)定位算法.首先,采用Soble边缘检测算子和形态学变换进行边缘检测;然后,利用区域标记法为边缘检测后形成的各连通成分赋予相应的灰度值,并利用直方图的方法分离出瞳孔区域;最后,采用投影的方法进行瞳孔的定位.实验结果表明,文中提出的方法能够准确地进行虹膜内边缘定位.  相似文献   
35.
棱纹面与洛仑兹力对湍流边界层特性影响的比较   总被引:2,自引:1,他引:1  
用氢气泡技术对棱纹面平板以及施加行波式洛仑兹力的平板水边界层开展流动显示实验研究,探讨棱纹面与行波式洛仑兹力影响湍流边界层相干结构的作用机理.实验结果表明,棱纹面与洛仑兹力促进了边界层由层流向湍流的转捩;而对于湍流边界层,在一定的无量纲参数范围内棱纹面与行波式洛仑兹力都能实现边界层的局部减阻,相应地湍流边界层粘性底层低速条带平均间距有所增加.  相似文献   
36.
一类m-点边值问题的正解   总被引:2,自引:0,他引:2  
研究一类二阶m-点边值问题u″ f(t,u,u)′=0,00,i=1,…,m-2,ζi满足0=ζ0<ζ1<ζ2<…<ζm-2<ζm-1=1和i∑=1aiζi<1。应用推广的Krasnosel-skii′s不动点定理,给出了上述边值问题至少存在一个正解的充分条件。  相似文献   
37.
国家认同对跨界民族地区的社会稳定具有重要作用。文章通过回顾社会认同概念,辨析了国家认同在认同基础和认同客体上的特殊性,并进一步分析了跨界民族国家认同的复杂性、模糊性和不稳定性,最后指出跨界民族国家认同应该成为各学科共同迫切研究的现实问题。  相似文献   
38.
航天飞行器外部绕流与发动机内流均涉及湍流问题,湍流已成为现代飞行器设计中的重要元素之一。对边界层和混合层等模型问题的研究给出了湍流的一些机理认识,这些认识可指导飞行器中的湍流应用。  相似文献   
39.
管道热边界层减阻理论的应用研究   总被引:2,自引:2,他引:0  
全面研究了高粘性液体管道流动的热边界层减阻理论的应用。利用管道热边界层理论中关于边界层的温度分布及层流、紊流时热边界层厚度的计算表达式,推证了管壁热流量及定性温度的计算表达式,利用指数型的粘温特性方程,采用积分方法推出了管道热边界层流动中层流和紊流摩擦水头损失的计算公式,并给出了设计应用实例。计算结果表明,对于高粘液体短管输送,其流动一般均为边界层入口段,热边界层减阻的最佳范围大致是管长L≤5km,管径D≤200mm。  相似文献   
40.
拖缆系统回转运动仿真计算   总被引:12,自引:2,他引:10  
用三因次拖缆系统动力平衡运动方程式 ,在时间和空间上作中心差分数值离散平衡方程式 ,编制了拖缆回转运动计算程序 .在拖缆尾端自由边界条件中 ,将尾绳阻力作为自由尾端点的张力 ,改善了因自由尾端张力为零引起的差分方程奇异性 ,使仿真计算更加稳定 .将阵形坐标值转换到拖点运动坐标系中 ,便于拖船观察回转机动中阵形的变化 .仿真计算了两个拖曳阵试验模型 ,仿真结果与试验比较吻合较好 .对实尺寸拖曳线列阵进行了仿真计算 ,讨论了拖点速度和回转半径对阵形影响  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号