首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1052篇
  免费   154篇
  国内免费   109篇
  2024年   1篇
  2023年   3篇
  2022年   6篇
  2021年   16篇
  2020年   26篇
  2019年   13篇
  2018年   19篇
  2017年   59篇
  2016年   76篇
  2015年   25篇
  2014年   91篇
  2013年   71篇
  2012年   90篇
  2011年   97篇
  2010年   69篇
  2009年   94篇
  2008年   81篇
  2007年   62篇
  2006年   83篇
  2005年   89篇
  2004年   50篇
  2003年   39篇
  2002年   30篇
  2001年   30篇
  2000年   21篇
  1999年   12篇
  1998年   13篇
  1997年   10篇
  1996年   5篇
  1995年   11篇
  1994年   5篇
  1993年   4篇
  1992年   5篇
  1991年   3篇
  1990年   6篇
排序方式: 共有1315条查询结果,搜索用时 46 毫秒
61.
Extant literature documents a relationship between military deployment and the risk of an international terrorist attack against citizens of the deploying country. It appears that deployment significantly increases the possibility of terrorist actions in the home country. In particular, if country A decides to send troops to nation B, then citizens of the former country are more likely to fall victim of an attack carried out by a terrorist organisation originating from the latter country. Contributing to this line of literature, we further refine this relationship by distinguishing between regions where the troops are sent as well as by introducing differences between types of deployment. Our results indicate that missions to Asia and the Middle East are more dangerous than missions to other regions as reflected by the terrorist threat in the home country. Robustness tests do however show that the significance of the location variable Asia is predominantly attributed to the mission to Afghanistan. As for types of deployment, only ad hoc missions seem to increase the risk of an attack, whereas no significant results are found for other missions such as operations under UN and NATO flag. Leaving out the missions to Iraq and Afghanistan however also increases the danger resulting from missions by fixed coalitions. Our results find however no evidence that ‘wearing a blue helmet’ increases the probability of a terrorist attack at home.  相似文献   
62.
李智勇  王本胜 《国防科技》2017,38(6):099-102
随着信息技术的发展,分布式指挥与控制已成为信息时代联合作战指挥的一种新方式。把握实施分布式指挥与控制主要环节的核心技术,运用物联网、大数据、量子通信、人工智能等前沿科技,是促进指挥信息系统在作战指挥领域发挥效能的关键所在。  相似文献   
63.
薛贵江 《国防科技》2017,38(5):004-006
习主席强调,研究作战问题核心是要把现代战争的特点规律和制胜机理搞清楚。深刻认识信息化战争的五个时代特征,准确把握特点规律,真正搞清信息化战争的五个制胜机理,在将信息化建设成果转化为现实战斗力的过程中做到五个坚持,对于做好军事斗争准备,打赢信息化战争具有重要意义。  相似文献   
64.
程妍妍 《国防科技》2017,38(4):068-074
为深入研究美陆军数据战略目标及实施策略,为我军数据战略研究提供借鉴,文章对美陆军2016年发布的最新《陆军数据战略》进行分析,指出其目标是实现数据的可视化、可获取、可信任、可理解和互操作,并对美陆军数据战略的具体实施策略进行了剖析,指出美国陆军数据战略推动的是美军军事作战理论转型,从"网络为中心"转变为以"数据为中心"作战理念,其核心意图在于以数据优势实现指挥决策优势。  相似文献   
65.
从目前我国指挥控制系统中地理信息使用存在的问题出发,结合指挥信息系统的实际工作需要和现代战争作战趋势与发展方向,应用服务化与网络化系统技术理念,提出了基于SOA的地理信息服务的软件架构,使部队现有的应用系统之间的地理信息协同与共享,为部队作战任务和决策提供地理信息的有力支撑,并给出了具体的软件模块设计。  相似文献   
66.
高校由于信息资源和人才的优势,始终处于网络社会发展的最前沿。网络正深刻改变着高校师生的工作、学习、生活、思维、交往等各个方面,网络德育应运而生。要推动高校网络德育的建设,首先应在理念上与时俱进、不断更新。  相似文献   
67.
针对当前通信保障方案缺少科学有效的评估方法,提出一种基于满意度的优选方法。从保障性、可靠性、时效性和经济性等4个方面,建立了评价指标体系;结合各个评价指标的特点,给出了具体量化方法,克服了评价时的主观性,并对量化后的结果进行了规范化处理;利用满意度理论,通过求解一系列关于指标权重的线性规划问题,确定了各评价指标的权重值;计算各预选方案的综合效能值,确定最终排序。最后,结合某次通信保障案例,对4个预选方案进行比较,该方法计算结果与实际相符,证明了其有效性。  相似文献   
68.
针对指挥信息系统日益凸显的信息网络安全问题,分析了指挥信息系统结构模型及面临的安全威胁,在此基础上运用网络控制论的原理和方法,建立了指挥信息系统安全控制的基本框架和技术体系,明确了信息网络安全控制的核心内容和技术措施,并举例分析了信息网络安全控制系统的体系结构及组成功能,为有效保障指挥信息系统信息网络安全提供了新的途径和方法。  相似文献   
69.
阐述了边消警文献信息资源保障体系建设的内涵和建设原则,从资源体系建设、服务体系建设、网络平台建设和保障体系建设等四方面对边消警文献信息资源保障体系建设的内容进行了探讨.  相似文献   
70.
装备保障体制系统具有复杂性、动态性和非线性等特点,构建了三级装备保障体制的SD仿真理想模型和仿真延迟模型。充分考虑保障系统生成各要素之间都具有的反馈性和时滞性,通过模型仿真对三级装备保障系统的稳定性进行了分析,并指出了建立二级装备保障体制的条件,分析了军民联合的保障机制对保持保障系统稳定性的重要作用。最后基于仿真结果提出了装备保障体制建设方面的几点建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号