首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   431篇
  免费   6篇
  国内免费   3篇
  2024年   1篇
  2023年   2篇
  2022年   2篇
  2021年   5篇
  2020年   7篇
  2019年   1篇
  2018年   4篇
  2017年   4篇
  2016年   6篇
  2015年   7篇
  2014年   16篇
  2013年   17篇
  2012年   25篇
  2011年   26篇
  2010年   44篇
  2009年   25篇
  2008年   24篇
  2007年   22篇
  2006年   22篇
  2005年   27篇
  2004年   17篇
  2003年   30篇
  2002年   16篇
  2001年   12篇
  2000年   14篇
  1999年   10篇
  1998年   7篇
  1997年   13篇
  1996年   4篇
  1995年   9篇
  1994年   4篇
  1993年   2篇
  1992年   2篇
  1990年   3篇
  1989年   6篇
  1988年   2篇
  1987年   1篇
  1986年   1篇
排序方式: 共有440条查询结果,搜索用时 15 毫秒
1.
古人云:先其未然谓之防,恐其发然谓之怕。部队工作千头万绪,安全稳定压力大,"怕出事、防出事"成了各级时时刻刻面临的难题,有的因怕出事而降低工作标准,避险就安,避重就轻,消极保安全、求稳定,影响和制约了单位建设。正确处理好怕出事与防出事的关系,不仅是一种能力素质的体现,更是抓好安全工作的一门学问。要有怕出事的想法,更要有防出事的办法。部队有句话是"两眼一睁,忙到熄灯;两眼一闭,提高警惕",不光忙工作,而且怕出事。  相似文献   
2.
攻防对抗的无人作战飞机效能评估系统   总被引:1,自引:0,他引:1  
高技术条件下的战争,是武器装备体系之间的对抗,而针对单一武器对抗的仿真或试验无法用来描述其在高技术战争中的实际对抗效果,因此需要开发多种战术综合运用的武器体系对抗仿真环境.对基于攻防对抗的无人作战飞机系统效能评估系统进行了系统结构分析,然后对主要仿真分析系统详细分析与建模,最后给出了一个SEAD仿真实例的部分效能分析结果,对仿真系统进行验证.  相似文献   
3.
交叉熵算法具有快速准确的特点,在理论研究和实际应用中占有很大的优势.交叉熵算法不仅应用于稀疏网络评估,还可以进行组合优化和模式识别等诸多方面.利用交叉熵算法对无人机的侦察路径进行优化,并根据长航时无人机的自身特点,在约束条件下,对无人机侦察航路进行了路径规划,同时利用实例模拟计算对交叉熵算法进行了验证,取得了满意的结果,在计算过程中展示了交叉熵算法在运算中的鲁棒性和时效性.  相似文献   
4.
曹志刚 《政工学刊》2010,(11):25-25
士官选取历来是广大官兵关注的热点和焦点,也是一个单位风气的“风向标”。士官选取中的风气如何,直接影响到深化士官制度改革的成败,影响到单位人才队伍建设乃至全面建设的成效。  相似文献   
5.
军队采购效率探析   总被引:3,自引:0,他引:3  
军队采购制度是政府采购制度在军事经济领域的延伸,其效率可用标准的经济学分析方法来计量,即比较其成本与收益,如果成本大于收益则是非效率的,如果成本小于收益则是有效率的,若边际成本等于边际收益则达到了效益最大化状态,即最优效率。  相似文献   
6.
研究了多硫代苯网状聚合物的合成以及不同硫含量的多硫代苯的放电性能及循环性能.结果表明提高硫含量有利于提高材料的放电容量,但充放电循环中的容量衰减也加快.硫含量为91.99%的PPS一10的首放容量i妊4756mAh/g,20次循环容量达到367mAh/g,有望用于一次和二次锂电池中作正极材料.  相似文献   
7.
网络交织,荧屏闪烁。前不久,一场连接河北、山西的远程异地网上对抗演练在网上展开。"红""蓝"双方指挥员相隔千里,在屏幕前摆兵布阵,斗智斗勇。指挥大厅内,战车声、枪炮声、爆炸声不绝于耳;大屏幕上,突破与反突破、围歼与反围歼、逆袭与反逆袭扣人心弦……经过4昼夜的激烈对抗,扮演"红军"的河北某陆军预备役步兵师科学决策,沉着指挥,灵活用兵,果断出击,迫使"蓝军"战损率达63%。  相似文献   
8.
9.
人物小传:王顺喜,山东文登人,1964年10月出生,1984年10月入伍,1987年1月入党,现为东海舰队某潜艇支队365潜艇舵信专业技师,六级士官。  相似文献   
10.
在给出事件驱动系统安全漏洞的基础上,指出了产生漏洞的根本原因是:系统忽视了输入系统的事件序列之间存在的相关性;系统无条件信任任何事件源产生的事件.针对这两个原因,相应提出了事件序列形式安全分析模型及基于事件源的可信度评估模型,依据这两个模型,构建了一种改进的事件驱动系统框架.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号