首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   615篇
  免费   162篇
  国内免费   69篇
  2024年   1篇
  2023年   2篇
  2022年   1篇
  2021年   8篇
  2020年   13篇
  2019年   9篇
  2018年   9篇
  2017年   26篇
  2016年   28篇
  2015年   22篇
  2014年   40篇
  2013年   74篇
  2012年   37篇
  2011年   38篇
  2010年   32篇
  2009年   34篇
  2008年   32篇
  2007年   42篇
  2006年   46篇
  2005年   27篇
  2004年   33篇
  2003年   28篇
  2002年   30篇
  2001年   40篇
  2000年   14篇
  1999年   24篇
  1998年   19篇
  1997年   16篇
  1996年   25篇
  1995年   19篇
  1994年   40篇
  1993年   13篇
  1992年   4篇
  1991年   5篇
  1990年   5篇
  1989年   3篇
  1988年   4篇
  1987年   3篇
排序方式: 共有846条查询结果,搜索用时 296 毫秒
61.
公安现役高校在公安教育体系中处于重要位置,承担着人才培养、科学研究和服务部队的重要任务,对构建和谐社会责无旁贷。准确定位公安现役高校在构建和谐社会中所扮演的角色,可以充分发挥职能作用,为构建和谐社会做出应有贡献。  相似文献   
62.
教考分离是武警学院近年来探索、实施的一种考试管理模式,主要通过制定教学管理规章制度、实行集体命题、试题库、试卷库、流水作业评阅试卷、试卷分析、成绩分析等予以实施,具有规范、科学、客观等优点。对实施过程中存在的一些问题,通过采用现代化技术设备、加强各项规章制度的实施等措施和手段予以改进和提高。  相似文献   
63.
大整数乘除运算在PC机上的实现   总被引:3,自引:0,他引:3  
大整数在要求高精度的应用中非常有用.特别是大质数和一般大整数有一个极为重要的应用,就是关于计算机数据加密.在计算机数据加密技术中,常会遇到大整数的算术运算问题.由于所使用的机器和所用语言的限制,大整数的"乘""模"两种运算很难运用高级语言中的"乘""除"运算.提出了一种逐位存储、按字节运算的方法,并用C 实现了大整数的十进制乘除法运算,之后将提出的算法与类似算法的时间复杂度进行了比较,最后给出了算法的运行时间.  相似文献   
64.
影响图建模理论及其应用实例分析   总被引:2,自引:0,他引:2  
影响图方法体现了定性分析与定量分析相结合的建模思想,可对复杂系统进行规范化建模。介绍了影响图建模思想和相关的基础理论,通过对C4ISR系统参与下的战术防空作战过程的分析,给出了描述作战过程所需的参数及其间耦合关系,最后采用影响图方法建立了防空作战的影响图模型,并指出了应注意的几个问题。  相似文献   
65.
为支持军队信息化建设需求论证的研究工作,对C4ISR系统需求的开发方法进行了研究。将C4ISR系统的需求划分为作战需求、用户需求和系统需求三个层次;UML作为面向对象建模语言已广泛应用于C4ISR系统需求描述,结合C4ISR系统体系结构的开发方法以及体系结构产品与UML模型之间的映射关系,提出了C4ISR系统需求的分析开发过程和基于UML模型需求描述方法,并且为保证需求模型的一致性,提出了C4ISR系统需求开发的一致性策略。  相似文献   
66.
针对PMSM位置伺服系统存在非线性、强耦合等特征,提出了一种基于分数阶PID和分数阶滑模控制的新型融合控制策略。通过检测位置误差、速度及负载转矩,归一化处理后带入构造的二次性能指标函数,根据其数值动态改变分数阶PID和分数阶滑模控制器输入到被控对象控制量的权重值大小,从而确保提出的新型融合控制策略具有快速跟踪和抗扰动能力。数值仿真实验结果表明:新型融合控制策略比分数阶PID和分数阶滑模控制拥有优良的动静态性能和较好的鲁棒性。  相似文献   
67.
基于AT89C51单片机设计了一套不依赖智能开关,即用即加的室内智能化控制系统,通用的部分分门禁系统、智能电器、智能感知3个模块,分别以电子密码锁、ZigBee组网和红外接、发设备、各类传感器为主,旨在使用户摆脱对安防问题的困扰,方便对智能设备的使用。  相似文献   
68.
Insurgencies thrive in regions where government legitimacy is absent. In the post-war Philippines, Captain Charles T. R. Bohannan of the Army’s Counter Intelligence Corps became actively aware of this dynamic. Bohannan is best known for his later work with Edward Lansdale and Ramon Magsaysay in defeating the Huk Rebellion (1950–1954). Here the author examines Bohannan’s early investigative work against Japanese war criminals, wartime Filipino collaborators, and the rising threat of communist subversion most associated with the Huk. All of these experiences fed into what would be the successful campaign against the Huk, chronicled in his seminal work, Counter Guerrilla Operations: The Philippines Experience, and offers lessons on the investigative (as opposed to tactical or psychological) nature of effective counter-insurgency work, as it relates to both legitimacy in governance and the rise of insurgencies.  相似文献   
69.
程妍妍 《国防科技》2017,38(4):068-074
为深入研究美陆军数据战略目标及实施策略,为我军数据战略研究提供借鉴,文章对美陆军2016年发布的最新《陆军数据战略》进行分析,指出其目标是实现数据的可视化、可获取、可信任、可理解和互操作,并对美陆军数据战略的具体实施策略进行了剖析,指出美国陆军数据战略推动的是美军军事作战理论转型,从"网络为中心"转变为以"数据为中心"作战理念,其核心意图在于以数据优势实现指挥决策优势。  相似文献   
70.
介绍了俄罗斯舰载指控系统的发展历史,分析研究了俄罗斯新一代指控系统的体系结构。以俄罗斯某新型指控系统为案例,介绍了其硬件和软件功能设计思想。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号