首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   308篇
  免费   60篇
  国内免费   42篇
  2024年   1篇
  2023年   16篇
  2022年   7篇
  2021年   23篇
  2020年   19篇
  2019年   6篇
  2018年   5篇
  2017年   6篇
  2016年   14篇
  2015年   12篇
  2014年   24篇
  2013年   30篇
  2012年   30篇
  2011年   30篇
  2010年   28篇
  2009年   21篇
  2008年   25篇
  2007年   13篇
  2006年   14篇
  2005年   19篇
  2004年   10篇
  2003年   7篇
  2002年   9篇
  2001年   5篇
  2000年   6篇
  1999年   6篇
  1998年   6篇
  1997年   6篇
  1996年   2篇
  1995年   4篇
  1994年   1篇
  1993年   2篇
  1992年   1篇
  1991年   1篇
  1987年   1篇
排序方式: 共有410条查询结果,搜索用时 31 毫秒
281.
激发学生学习《马克思主义哲学原理》的兴趣,调动学生积极性,改进教学效果应做到:一结合历史、联系现实;二借助电教多媒体;三构建知识网络框架;四是运用互动式教学。  相似文献   
282.
基于仿真互操作标准组织(Simulation Interoperability Standards Organization,SISO)C4ISR/M&S互操作技术参考模型和高层体系结构(High Level Architecture,HLA),C4ISR/M&S互操作HLA仿真设施为架构仿真系统运行体系提出了面向方面框架(Aspect Oriented Framework,AOF)和应用服务平台的技术.AOF能控制C4ISR/M&S互操作所引起的仿真系统结构复杂化,应用服务平台则能丰富仿真系统的运行环境,仿真设施可作为仿真系统通用运行体系的基础组件,支持复杂互操作系统开发.  相似文献   
283.
本文从情报处理的发展和演变着手,面向当前大数据技术飞速发展和情报数据量呈爆炸式增长的趋势,介绍了大数据治理的概念和本文对于大数据治理的理解,并进一步针对数据治理和数据清洗内涵的不同进行了区别说明。此外,还梳理了当前各国在大数据治理和大数据开发方面的现状,对我国在大数据治理方面的政策环境和技术发展情况进行了概括。本研究针对情报大数据的特点,分析了大数据治理对于情报数据发挥作用的重要性;针对情报大数据在数据治理方面面临的问题,分析了情报大数据治理的需求;在情报大数据治理框架方面,构建了由人员组织机构、治理机制、形成的能力、治理策略等方面组成的情报大数据治理模型;对情报大数据管理生命周期内的治理内容进行了描述;最后对情报大数据治理的前景进行了简单展望。  相似文献   
284.
为适应现代战争精确保障呈现出的复杂体系特性,运用体系化的构建方法科学推动我军后勤转型.系统分析当前我军精确保障缺乏顶层性、系统化的不足及体系结构框架技术发展现状,提出了利用体系结构框架技术提供体系构建的科学方法思路.在全面分析利用体系结构框架技术构建精确保障体系,在方法维、表现维、逻辑维、数据维4个层面的机理适用性的基础上,完成体系可行性构建及动态执行验证分析.最后提出了未来我军针对精确保障体系的体系结构构建研究,应在微观要素关系、中观系统层次联系以及宏观体系演进发展等方面继续展开.  相似文献   
285.
刘磊  彭耿  李涛 《火力与指挥控制》2021,46(11):170-174,179
分析归纳了当前侦察卫星支援对海打击作战研究的3类研究角度,梳理了研究现状.从体系链路的角度分析了其一般作战过程,提出了面向体系链路的双OODA环作战研究框架.在此基础上系统探讨了侦察卫星间接引导对海打击、精确引导对海打击,以及概略引导对海打击3个主要研究方向的研究方法和技术思路.  相似文献   
286.
军民两用技术转移模型研究   总被引:3,自引:0,他引:3  
军民两用技术是实现军民一体化战略的关键。本文给出了两用技术转移的涵义及具体转移模型,建立了一个支持军民两用技术成功转移的“6M”分析框架,该模型可以支持两用技术成功转移。  相似文献   
287.
需求描述是需求工程的重要组成部分,文中提出了一种军事综合电子信息系统需求描述框架,将军事综合电子信息系统需求分为作战需求、用户需求和系统需求3个层次,并简要介绍这3种需求的内容体系;最后以需求描述框架为指导,介绍了描述工具集的设计与开发思路。  相似文献   
288.
由于嵌入式应用环境的多样性,单纯软件或硬件安全技术或者安全产品的功能和性能都有其局限性,只能满足某类系统的特定安全需求。因此,如何有效利用软硬件技术特点,通过协同防护来保障系统的安全已成为当前信息安全领域的研究热点。通过对嵌入式系统安全威胁和隐患的分析,在此基础上提出一种可以提高嵌入式系统安全性的软硬协同安全防护技术。该技术通过硬件检测、软件处理、综合治理的方法,可以有效地增强嵌入式系统抗击本身缺陷和恶意攻击的能力。  相似文献   
289.
近年来,军队政治工作学理论体系的建构日益完善,但理论研究进展比较缓慢,还存在着一些认识和研究上的偏失。主要表现在军队政治工作理论框架的构建、理论概念的使用、基本规律的概括、地位作用的认识等方面。  相似文献   
290.
肖学祥 《国防科技》2005,(10):62-65
开展一体化训练,是落实“建设信息化军队、打赢信息化战争”的战略要求,扎实贯彻军事战略方针的重大举措,是训练指导开始从适应协同性联合作战向适应一体化联合作战转变的重要标志。它不是对传统训练的补充修正,不是对训练活动信息化含量的简单注入,而是涉及训练理念、内容体系和训练条件等诸领域的创新突破,是对军事训练的整体框架进行的一系列富有创新性的改造。一、更新一体化训练的训练理念“思想是行动的先导”,在推进大变革的历史进程中,观念的更新和转变最具决定作用,没有训练观念上的先进性、超前性,就难以引发训练行动上的创造性。…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号