全文获取类型
收费全文 | 404篇 |
免费 | 48篇 |
国内免费 | 69篇 |
专业分类
521篇 |
出版年
2022年 | 2篇 |
2021年 | 8篇 |
2020年 | 8篇 |
2019年 | 11篇 |
2018年 | 25篇 |
2017年 | 31篇 |
2016年 | 25篇 |
2015年 | 21篇 |
2014年 | 28篇 |
2013年 | 55篇 |
2012年 | 34篇 |
2011年 | 37篇 |
2010年 | 16篇 |
2009年 | 22篇 |
2008年 | 24篇 |
2007年 | 26篇 |
2006年 | 45篇 |
2005年 | 36篇 |
2004年 | 17篇 |
2003年 | 12篇 |
2002年 | 2篇 |
2001年 | 15篇 |
2000年 | 7篇 |
1999年 | 6篇 |
1998年 | 3篇 |
1997年 | 1篇 |
1994年 | 2篇 |
1993年 | 2篇 |
排序方式: 共有521条查询结果,搜索用时 2 毫秒
191.
ZHANG Xiao 《国防科技》2018,39(1):005-008
党的十九大报告把军民融合发展战略作为七大国家战略之一,明确提出要"更加注重军民融合"。必须将交通领域军民融合视作整个军民融合深度发展的重要突破口,建设军民融合大交通体系。提出以新形势下军事战略方针为统揽,以军民深度融合为途径,聚焦保障军队打赢,大力推进民用交通设施工具贯彻要求;依托国家路网基础,大力推进军地交通运输网络统筹纳入;强化应战应急一体,大力推进各种交通力量建设互补衔接;着眼战略投送能力,大力推进军民交通物流体系有机结合。 相似文献
192.
韩国自20世纪80年代以来积极推进系统性军事改革,特别是卢武铉政府的《国防改革基本计划2006-2020》,充分吸收先前改革经验教训,通过法制化实现了此后历届政府的继承与坚持,引领着韩军当前及未来的建设方向。韩国当前军事改革在主动适应国际新军事变革发展潮流的同时,充分结合自身实际,在作战思想、指挥体系、编制体制、国防管理等各领域均表现出较强的针对性,致力于实现部队的减员增效和均衡发展,推动自主国防建设,提升应对朝鲜军事威胁的能力。同时,韩军在改革过程中,也暴露作战能力受到质疑、军费预算跟进不足,兵源难以为继等系列问题,成为影响韩国军事改革实施进度和最终成效的不确定因素。 相似文献
193.
194.
针对型号项目的过程特点,建立了型号项目工期风险的管理决策模型。模型考虑了型号项目中活动重叠、活动迭代、活动执行时间的不确定性和可更新资源总量等重要的工期风险影响因素。从模型的特点出发,给出了问题求解的基于自适应遗传算法的仿真优化方法。算例显示,该算法能较好地求解本文的工期风险管理决策问题。 相似文献
195.
防空作战是大型水面舰艇编队的主要作战样式之一。运用PEPA(性能评价过程代数)方法对舰艇编队防空作战全过程进行有效建模,形式化描述了预警探测、情报传递、命令下达、防空拦截等作战主要过程。建立的PEPA模型具有层次化结构,考虑了要素间相互协作,体现了编队防空作战分布、并发的特点。通过对建立的PEPA模型进行性能指标选择和稳定状态分析,得到了不同因素对编队能力发挥的影响情况,获得了防空作战的基本要素组成,从而提供了一种解决舰艇编队问题的新方法。 相似文献
196.
任职院校国防生自尊、自我效能感及个性特征的研究 总被引:1,自引:0,他引:1
于航 《武警工程学院学报》2012,(5):48-52
调查任职院校国防生自尊、自我效能感状况及其个性特征,为任职培训期间开展教育和管理工作提供参考。采用自尊量表(SES)、一般自我效能感量表(GSES)、艾森克人格问卷(EPQ)以及自编问卷方法,对535名任职院校国防生进行调查。结果显示:任职院校国防生自尊水平与专业、是否学员骨干等因素有关;自我效能水平与居住地等因素有关;任职院校国防生人格特征与军校生和军人群体相对接近,但与大学生群体有所不同。可见,对任职院校国防生进行教育管理时,应该重点从提高国防生的自尊和自我效能感水平入手,更好地维护和提高国防生在任职培训期间的心理健康水平。 相似文献
197.
198.
日本自卫队追求能力提升和活动范围扩大的努力受到其防卫产业发展的局限。防卫预算的有限直接导致防卫产业的市场规模狭小。部分核心技术自主研发的缺失限制了防卫产业独立发展的能力。融合式发展模式在成本核算、劳动生产率提升和产业发展稳定性等方面限制了防卫产业发展的潜力。 相似文献
199.
针对网络对抗和计算机网络安全防护的现实需求,提出了一种在分布式欺骗空间中实施多重欺骗的网络主动防御技术,通过仿真常用的网络服务程序以及伪造安全漏洞来诱骗入侵者,利用内核级操作控制、文件系统镜像和信息欺骗,构建基于Windows和Linux平台的欺骗性操作环境,实现了对网络入侵全过程的欺骗、监视与控制.该技术突破了普通蜜罐技术单一欺骗层次的局限性,使得欺骗性、交互性和安全性同时得到明显提高. 相似文献
200.