全文获取类型
收费全文 | 195篇 |
免费 | 50篇 |
国内免费 | 10篇 |
出版年
2023年 | 2篇 |
2022年 | 2篇 |
2021年 | 4篇 |
2020年 | 2篇 |
2019年 | 4篇 |
2018年 | 3篇 |
2017年 | 18篇 |
2016年 | 19篇 |
2015年 | 10篇 |
2014年 | 17篇 |
2013年 | 19篇 |
2012年 | 21篇 |
2011年 | 20篇 |
2010年 | 10篇 |
2009年 | 21篇 |
2008年 | 5篇 |
2007年 | 8篇 |
2006年 | 15篇 |
2005年 | 9篇 |
2004年 | 10篇 |
2003年 | 5篇 |
2002年 | 3篇 |
2001年 | 3篇 |
2000年 | 9篇 |
1999年 | 1篇 |
1998年 | 4篇 |
1997年 | 1篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1991年 | 3篇 |
1990年 | 3篇 |
1988年 | 1篇 |
排序方式: 共有255条查询结果,搜索用时 15 毫秒
71.
GAVIN CAWTHRA 《African Security Review》2013,22(3):95-105
In the ten years since the establishment of South Africa's first inclusive democratic government, an ambitious, extensive and systematic process of reform has been carried out in the governance of security. The process is widely regarded as having been successful and a model for other processes of ‘security sector reform’ in the context of transitions from authoritarian forms of governance to democratic ones. That this been achieved with hardly a shot fired in anger is a remarkable achievement and a credit to visionary political leadership as well as organisational capacity, in other words to effective security governance. At the same time, progress has been uneven and sometimes fragmentary, policy intentions and commitments have not always been translated into practice, the end results have not been to everyone's liking, and transformation has engendered its own pathologies. Thus several challenges remain in improving security governance. This article provides a broad overview of the roles played by the various actors in the governance of the security sector, including the executive, parliament and civil society. It examines the main policy frameworks and touches on organisational transformation, because it is impossible to deal with governance in isolation from these issues. Policy processes and the frameworks they give rise to—in particular—are critical for effective governance. This article deals with the defence, safety and security and intelligence fields. A comprehensive overview would need to include the governance of criminal justice and foreign policy. The article does not seek to make an overall evaluation of governance, but to identify achievements, shortfalls and challenges. 相似文献
72.
随着业务的发展和信息化建设步伐的加快,各级数据中心分支机构日益增多,网络内跨省、跨市之间需要进行大量的数据传输。这种“一对多”的数据服务,给各中心服务器和带宽带来了巨大的压力,严重影响了广域网数据传输和网上浏览的速度。深信服广域网加速设备提供的对广域网络传输和应用交互问题的一整套优化技术,具有良好的应用效果。 相似文献
73.
大型脉冲功率装置的磁绝缘传输线(Magnetically Insulated Transmission Line, MITL)阴极长度可达十余米,在悬臂结构下由于重力引起的末端挠度变形将达数厘米。如果不进行准直,由此造成的阴阳极间隙误差可能引起较明显的电流损失。借鉴HermesⅢ装置基于倾斜垫片的直线度调节方案,设计了用于准直原理验证的Mini-MITL阴极。根据阴极圆筒尺寸参数、倾斜垫片设计参数以及倾斜垫片旋转角度,建立了阴极筒关键节点坐标的数值模型,得到竖直和水平方向的理论修正坐标。作为验证,在SolidWorks环境中建立坐标测量参考基准,得到的三维仿真坐标与数值建模坐标具有较好的一致性。基于SolidWorks Simulation对阴极的重力变形进行了仿真,根据仿真结果调整倾斜垫片的相对旋转角度,修正竖直方向挠度的同时兼顾水平方向直线度,在该策略下的竖直和水平方向准直误差均低于阈值。在离散调节策略的基础上进行了连续可调的改进优化,改进后的准直精度得到进一步提升。 相似文献
74.
介绍了智能无人集群作战的相关概念,为反映智能无人仿真实体的自主能力和适应能力,提出将学习过程显性化的观察-判断-决策-行动-学习(Observe, Orient, Decide, Act and Learning, OODA-L)模式,并进一步扩展为适用于集群协同的Co-OODA-L模式。在智能无人仿真实体的总体描述上,采用马尔可夫决策过程进行数学抽象处理,提出智能无人Agent的三域分层结构。为体现智能无人集群作战的自主协同、分布式等特点,提出了利用人工神经网络将可变数量的智能无人Agent融合为同构或异构集群进行协同作战建模的体系结构。 相似文献
75.
目标分配是UAV自主控制的重要问题。提出了基于满意决策的多UAV协同的目标分配技术,为解决多UAV协同的目标分配问题和多机场起飞的UAV编队配置问题提供了一种新颖而有效的方法。重点对其中的满意集计算、联合满意度、拒绝度和选择度的建立和计算等关键问题进行了讨论。以压制敌防空火力任务为背景对该方法进行了仿真,并将本文提出的方法和其他方法做了比较,仿真结果表明基于满意决策的多UAV协同的目标分配方法在效率上有明显优势。 相似文献
76.
门群 《中国人民武装警察部队学院学报》2006,22(4):67-68
边防专业英语自身的特点和目前专业英语教学中面临的实际问题值得关注,改革边防专业英语教学,重视专业特色语言的教学,应采用任务式和讨论式教学来平衡学生的输入与输出,采用合作学习方式,注重学生的个性发展,培养复合型人才。 相似文献
77.
提出一种新型磁流变传动装置———偏心桶式磁流变传动装置,在一定假设的基础上,建立了这种传动装置在未屈服区的传递力矩理论计算模型,比较其与同心桶式磁流变传动装置的传递力矩,并利用有限元分析软件ANSYS对同心桶式及偏心桶式磁流变传动装置在未屈服区的液流情况进行了仿真分析。 相似文献
78.
79.
根据Agrawal理论,建立平行双线式电火工品的传输线模型,通过仿真计算分析外界电磁场和电火工品各物理参数对负载端感应电流大小的影响,为电火工品的射频安全性研究提供一定的参考. 相似文献
80.