首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   424篇
  免费   31篇
  国内免费   12篇
  2023年   1篇
  2022年   2篇
  2021年   13篇
  2020年   7篇
  2019年   5篇
  2018年   15篇
  2017年   22篇
  2016年   15篇
  2015年   4篇
  2014年   33篇
  2013年   38篇
  2012年   23篇
  2011年   34篇
  2010年   26篇
  2009年   37篇
  2008年   24篇
  2007年   23篇
  2006年   25篇
  2005年   14篇
  2004年   23篇
  2003年   14篇
  2002年   16篇
  2001年   22篇
  2000年   7篇
  1999年   4篇
  1998年   1篇
  1997年   5篇
  1996年   2篇
  1995年   5篇
  1993年   2篇
  1992年   4篇
  1991年   1篇
排序方式: 共有467条查询结果,搜索用时 0 毫秒
461.
我国高等教育评估经历了徘徊、恢复、起步、试点和正规化阶段。随着时间的推移,我国正坚实地走在不断完善高等教育评估的道路之上,目的扭曲、被动响应、结果失常、指标刚性、道德隔离,影响封闭等问题不断但是成绩也应得到关注与肯定。机遇与挑战并存是中国高等教育评估自进入21世纪以来所面对世界竞争的真实写照。本文采用文献研究法,首先将从论述新中国高等教育评估发展历程入手,其次在肯定数十年发展成果的前提下,最后着重针对当前评估机制暴露的典型问题进行总结。  相似文献   
462.
在作战仿真领域,由于水下战场环境的特殊性以及水下作战对抗的复杂性,构建具有水下战场实景态势展现以及水下作战对抗演示分析等功能的仿真系统始终是一个难点问题。基于现代海战条件下水下对抗的应用背景,设计实现了海洋水下战场态势仿真系统,给出系统的功能结构、功能流程以及数据处理流程和方案,并对系统的开发部署进行了具体实现,应用情况表明系统能够实现对水下战场实景态势的高精度仿真,可作为海洋水下战场实景态势的演示分析研究平台和水下作战对抗的论证评估工具。  相似文献   
463.
C3I系统体系结构的演化开发过程   总被引:2,自引:0,他引:2  
体系结构的建立是C3I系统工程的重要组成部分,它是保障所开发的C3I系统满足军事需求的机制.提出了C3I系统体系结构的演化开发过程,它是体系结构开发在需求汇集、体系结构设计、建立可执行模型、体系结构评价等四个主要任务区域中循环迭代、逐步求精的过程.确定和论述了演化开发过程中各任务区域的主要活动.  相似文献   
464.
军事地形学是一门军校学员必修的军事基础课程,是重点课程建设之一。课程建设水平的高低,直接关系到院校的生存与发展。从规范课程教学文件、优化教学保障、加强教员队伍建设、深化教学改革等几个方面,阐述了军事地形学课程建设的发展状况,并对该课程建设向更高层次迈进提出了思路。  相似文献   
465.
从特色、学术地位、作用和意义等方面探讨了我院军事装备学学科的4大研究方向:装备作战仿真、装备发展研究、装备管理研究和装备保障研究,并分析了它们之间的关系。  相似文献   
466.
航天器自主能力构建面临着需求不断增多、多变、复杂化、未知的发展趋势,需要在软件研发方式和架构设计上做出改变.在分析已有的4种研发路线的基础上,提出第5条路线,即基于模型化、数据化设计思想的研发路线;提出具有即插即用能力的业务模型,采用电子数据单技术自底向上构建设备级和功能业务级的即插即用能力;以智能规划业务为例说明了业...  相似文献   
467.
ABSTRACT

Cyber attack against Critical National Infrastructure is a developing capability in state arsenals. The onset of this new instrument in national security has implications for conflict thresholds and military ethics. To serve as a legitimate tool of policy, cyber attack must operate in accordance with moral concerns. To test the viability of cyber attack, this paper provides a new perspective on cyber ethics. Cyber attack is tested against the criteria of the common good. This involves identifying the four core components of the common good from a conflict perspective: respect for the person; social wellbeing; peace and security; and solidarity. The fate of these components is assessed in relation to the six key characteristics of cyber attack from a moral standpoint: security; the role or absence of violence; discrimination; proportionality; cyberharm; and the threshold of conflict. It is concluded that the common good must be incorporated into developing state cyber strategies.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号