首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   386篇
  免费   73篇
  国内免费   28篇
  487篇
  2024年   1篇
  2023年   2篇
  2022年   2篇
  2021年   14篇
  2020年   11篇
  2019年   5篇
  2018年   14篇
  2017年   24篇
  2016年   20篇
  2015年   10篇
  2014年   33篇
  2013年   43篇
  2012年   30篇
  2011年   23篇
  2010年   21篇
  2009年   17篇
  2008年   13篇
  2007年   19篇
  2006年   30篇
  2005年   32篇
  2004年   22篇
  2003年   17篇
  2002年   12篇
  2001年   15篇
  2000年   13篇
  1999年   10篇
  1998年   6篇
  1997年   9篇
  1996年   2篇
  1995年   6篇
  1994年   2篇
  1993年   1篇
  1992年   2篇
  1991年   2篇
  1990年   3篇
  1987年   1篇
排序方式: 共有487条查询结果,搜索用时 15 毫秒
21.
Who did it? Attribution is fundamental. Human lives and the security of the state may depend on ascribing agency to an agent. In the context of computer network intrusions, attribution is commonly seen as one of the most intractable technical problems, as either solvable or not solvable, and as dependent mainly on the available forensic evidence. But is it? Is this a productive understanding of attribution? — This article argues that attribution is what states make of it. To show how, we introduce the Q Model: designed to explain, guide, and improve the making of attribution. Matching an offender to an offence is an exercise in minimising uncertainty on three levels: tactically, attribution is an art as well as a science; operationally, attribution is a nuanced process not a black-and-white problem; and strategically, attribution is a function of what is at stake politically. Successful attribution requires a range of skills on all levels, careful management, time, leadership, stress-testing, prudent communication, and recognising limitations and challenges.  相似文献   
22.
目前消防部队信息化建设取得了初步成效,但与部队需求还存在一定差距,存在着对信息化建设认识不够高、信息化应用不深入、专业人才偏少、人员素质偏低、投入资金不足等问题,并针对存在的问题提出了解决对策。  相似文献   
23.
From the recipients’ perspective, arms transfers have, through the use of offsets, technology transfers, and industrial participation, become an opportunity to receive not only advanced weapons, but also technologies not otherwise available. How important are friendly relations for securing a military export order? To what extent do buyers demand advanced military or commercial technology and how are these demands accepted by the supplier? How does this influence smaller producers in relation to major producers? These questions are addressed by studying (a) the Joint Strike Fighter/F-35 by Lockheed Martin, USA, and the JAS-39 Gripen aircraft by Saab, Sweden, (b) the Medium Multi-Role Combat Aircraft competition in India for 126 combat aircraft, and (c) the Indian offset policy. In the final section, some long-term consequences are discussed.  相似文献   
24.
介绍一个动态互连全透明模拟训练系统设计过程,运用二级分布式结构实现实时模拟,并给出了某型导弹火力控制模拟系统硬件和多媒体软件结构模式  相似文献   
25.
赵辉 《国防科技》2017,38(6):072-075
习主席站在时代发展与战略全局的高度,着眼军队建设全局,深刻阐述了科技兴军在强军征程中的重要作用,明确了科技兴军的举措抓手,丰富和发展了新时代党的强军思想理论体系。必须毫不动摇地坚持走中国特色科技兴军之路,为实现党在新时代的强军目标提供强有力的支撑。  相似文献   
26.
周朴  陶汝茂 《国防科技》2017,38(3):051-057
美国联合非致命武器理事会在成立20周年之际发布了《联合非致命武器项目科技战略规划2016-2025》,对未来十年相关领域的科技发展做出了部署安排。本文介绍美国联合非致命武器项目的使命职能、组织机构、运行模型、代表性成果以及十年科技战略规划,旨在为技术创新和管理创新提供参考和借鉴。  相似文献   
27.
本文通过作者的实际教学活动,结合学校具体情况,总结了有关《信息组织原理》的教学经验,并对今后如何更好的教学提出了改革措施。  相似文献   
28.
本文通过对新疆喀什地区中小学双语教师专业化发展现状调查,运用绩效技术手段,找出当前中小学双语教师专业化发展中存在的主要问题及引发问题的根源,构建中小学双语教师专业化发展的绩效改进过程模型,并提出中小学双语教师专业化绩效改进建议。  相似文献   
29.
网络舆论战作为联合作战的重要组成部分,地位作用越来越突出,如何科学评估网络舆论战效能,是当前迫切需要解决的重点难点问题。文章探讨将多智能体建模仿真技术应用于网络舆论战效果评估,建立网络舆论战效能评估指标体系,构建网络舆论战效能评估模型,开发网络舆论战效能评估仿真系统软件,为信息化条件下的网络舆论战教育训练和作战提供辅助决策支持。  相似文献   
30.
赵辉 《国防科技》2014,(2):84-86
导弹防御系统是美军重点发展的战略武器系统。C4ISR作为导弹防御系统体系中重要的通信指挥自动化系统,由于其自身存在着信息网闭塞与狭窄的缺点,制约着导弹防御系统的功能发挥。美军目前正在全力建设全球信息栅格,通过整合各种信息资源,构成一个可以共享"陆、海、空、天"多维信息的互连互通互操作网络,提升导弹防御系统的一体化信息交互,建成一个多层次、全方位、覆盖全球的导弹拦截系统。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号