全文获取类型
收费全文 | 1040篇 |
免费 | 142篇 |
国内免费 | 137篇 |
专业分类
1319篇 |
出版年
2024年 | 2篇 |
2023年 | 2篇 |
2022年 | 4篇 |
2021年 | 24篇 |
2020年 | 17篇 |
2019年 | 34篇 |
2018年 | 37篇 |
2017年 | 64篇 |
2016年 | 75篇 |
2015年 | 30篇 |
2014年 | 103篇 |
2013年 | 132篇 |
2012年 | 58篇 |
2011年 | 81篇 |
2010年 | 70篇 |
2009年 | 81篇 |
2008年 | 86篇 |
2007年 | 67篇 |
2006年 | 67篇 |
2005年 | 79篇 |
2004年 | 52篇 |
2003年 | 41篇 |
2002年 | 24篇 |
2001年 | 22篇 |
2000年 | 15篇 |
1999年 | 8篇 |
1998年 | 10篇 |
1997年 | 7篇 |
1996年 | 5篇 |
1995年 | 6篇 |
1994年 | 3篇 |
1993年 | 5篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 3篇 |
排序方式: 共有1319条查询结果,搜索用时 16 毫秒
41.
区域的土地利用与生态安全及可持续发展的分析 总被引:4,自引:0,他引:4
分析了区域土地利用与区域经济发展的相互作用关系,以及土地利用方式转变所产生的生态安全问题,分析表明:随着经济的发展,土地利用的结构、效率、集约程度也将发生深刻的变化,单位土地的占用必将带来的GDP的快速增长,然而土地利用/覆盖变化对气候、水文、生物多样性等产生重要的影响。借鉴深圳市20多年来土地利用变化以及土地利用方式转变所产生的生态安全问题,提出了在保障区域生态安全的前提下,实现经济可持续发展和土地可持续利用的战略措施体系。 相似文献
42.
首先提出了改进信息熵的作战效能评估方法,将作战过程划分为若干作战节点,节点的效能发挥受若干因素影响,并用不确定性自信息量来描述影响的不确定程度。在影响因素选取上,引入了未知因素,有效解决了具体作战中难以全面考虑节点效能发挥的所有影响因素问题。其次基于综合反隐身作战中的信息流关系建立了信息流图,并构建了对应的作战效能评估指标体系,最后计算了不同传感器组合和不同作战方式组合下的作战效能,并得出了结论:反隐身作战中,越多样化的传感器组合和越综合化的作战方式,作战的不确定性自信息量越小,作战效能越大。 相似文献
43.
44.
为了克服新形势下军事发展面临的一系列环境安全问题,不断加强军事环境管理工作,拓展并解析了军事环境安全的概念,建立了基于WSR方法论的军事环境安全三维分析模型.结合模型的“物理”、“事理”、“人理”分析,提出了一套相互关联的军事环境安全策略,为进一步深入研究并制定军事环境安全战略规划提供了重要参考. 相似文献
45.
张青婵 《中国人民武装警察部队学院学报》2012,(8):19-21
目前消防部队信息化建设取得了初步成效,但与部队需求还存在一定差距,存在着对信息化建设认识不够高、信息化应用不深入、专业人才偏少、人员素质偏低、投入资金不足等问题,并针对存在的问题提出了解决对策。 相似文献
46.
针对陆军部队装备管理综合信息系统软件开发的需要,采用基于构件的软件开发方法,建立了系统软件开发模型,分析了系统软件需求,分解了系统软件功能,设计了基于构件的系统软件多层体系结构,提出了业务构件开发和系统软件集成方法。 相似文献
47.
平台目标识别一般分为两个步骤,首先是对平台上辐射源的识别,然后通过辐射源和平台的关联进行平台识别.在辐射源识别阶段提出利用云模型描述和处理参数存在区间模糊和观测具有噪声的数据,较好地解决了对于带有复杂调制信号的辐射源识别问题.在平台识别阶段,就辐射源和平台关联的各种结果给出了新的计算样本和模板间匹配度的方法,并且提出利用平台的特征辐射源信息对平台识别结果进行进一步的筛选,以提高识别率.最后用仿真验证了该方法的有效性. 相似文献
48.
信息素养是信息时代社会成员的必备素质,也是大学生毕业后生存与发展不可缺少的基本能力。本文在问卷调查的基础上,通过个别访谈,以石河子大学为例,对师范类专业学生的信息素养现状进行了调查研究,提出一些有针对性的建议。 相似文献
49.
50.
Akinbode Fasakin 《African Security Review》2017,26(1):87-108
This study contends that an analysis of the nexus between leadership and security offers useful insights into explaining conflict by stating that the conceptualisation of these argots, especially through the definition of leadership as a process, helps to explain and address Nigeria’s security challenges. By arguing that leaders’ ability to establish mutuality with their followers in any situation and set collectively-generated means for attaining these set goals for societal security, the study shows how such a relationship creates a secured state. This is not the case in Nigeria, where leaders’ security decisions are influenced by external actors rather than by their followers. By showing that the Nigerian ruling elite’s security agendas intersect with dominant global notions of security while neglecting genuine security interests of ordinary Nigerians, the study contextualises the complex global and local security interests in Nigeria. The lack of an intersection at home, however, has contributed to the emergence of extremists such as the Boko Haram sect, as well as the escalation of the acts of violence they perpetrate. As national insecurities become complex and intractable, ‘elegant’ or unilinear solutions – such as a military approach – lack the capacity to address these problems. 相似文献