全文获取类型
收费全文 | 333篇 |
免费 | 24篇 |
国内免费 | 11篇 |
出版年
2024年 | 2篇 |
2023年 | 4篇 |
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 6篇 |
2019年 | 3篇 |
2017年 | 3篇 |
2016年 | 7篇 |
2015年 | 2篇 |
2014年 | 6篇 |
2013年 | 11篇 |
2012年 | 20篇 |
2011年 | 15篇 |
2010年 | 16篇 |
2009年 | 23篇 |
2008年 | 28篇 |
2007年 | 70篇 |
2006年 | 19篇 |
2005年 | 18篇 |
2004年 | 14篇 |
2003年 | 15篇 |
2002年 | 13篇 |
2001年 | 18篇 |
2000年 | 10篇 |
1999年 | 6篇 |
1998年 | 6篇 |
1997年 | 7篇 |
1996年 | 11篇 |
1995年 | 2篇 |
1993年 | 1篇 |
1992年 | 3篇 |
1991年 | 3篇 |
1990年 | 3篇 |
排序方式: 共有368条查询结果,搜索用时 15 毫秒
31.
32.
33.
34.
针对军事决策的群体性和模糊性,探索新的群决策方案优选方法。将区间数这一模糊概念与α-比较数排序法相结合,用区间数表示决策者对备选方案的模糊偏爱度,并结合决策者在决策群中的权重确定决策群对方案集的综合偏爱度,得到一种新的群决策方案排序模型,并通过算例验证了模型的准确性。该模型综合考虑了决策者在比较备选方案确定其偏爱度时的模糊性以及决策者的决策地位,能比较全面地反映军事群决策的特性,并且计算简便,便于指挥系统实时解算。 相似文献
35.
中国古代的军事经济思想博大精深,内容丰富。我们今天所研究军事经济的许多内容,都可以从中国古代军事经济思想中找到渊源。其思想的形成是中国古代社会经济、思想文化以及地缘环境等因素综合作用的结果。同古代欧洲相比较,有助于加深我们对中国古代军事经济思想的理解和认识。 相似文献
36.
信息安全管理方法(ISMA)的研究 总被引:1,自引:1,他引:0
信息安全对于未来军事对抗具有特殊意义 ,对信息安全管理方法 (ISMA)的研究是确保信息安全的关键之一 ,文中从理论和实践两方面对目前国内外典型的几种信息安全管理方法进行了分析和比较 ,并在此基础上提出了一个分层框架 ,最后对我军ISMA的使用和研究进行了探讨。 相似文献
37.
基于遗传算法的观察所优化配置 总被引:1,自引:1,他引:0
文章研究了三维地形中的观察所优化配置问题,结合观察所实际情况,给出了利用遗传算法进行观察所优化的计算方法,并编制了计算机应用程序.计算机模拟实验表明,文中采用的算法能综合考虑多种因素,所得结果合理、准确,并且具有较高的效率. 相似文献
38.
随机双向联想记忆神经网络(BAM)平衡点具有某种渐近行为是网络的关键问题之一。通过应用It公式和Grownwall不等式,研究了随机BAM神经网络的概率1指数渐近行为,并且得到一些新的保证网络具有上述行为的代数判据,所得结论较之现有结果限制条件要弱且具有较大的应用范围。 相似文献
39.
现代战争消耗巨大,平时的战争准备很难保障战争的需要,军事征用已经成为保障战争需求的重要手段之一。为贯彻中央军委新时期军事战略方针,建立完善的军事征用法律制度已经成为当务之急。行政征用已经建立了相对完备的理论体系,通过对比研究二者异同,寻找军事征用的特殊性,对于军事征用理论的构建和实践工作的开展将起到事半功倍的效果。 相似文献
40.
张蓉 《武警工程学院学报》2004,20(5):59-61
诗歌的风格决定于诗人的性格。本文用刘禹锡、柳宗元两位唐代著名诗人的相似之处和不同命运做比较 ,试图来证明这个观点 相似文献