全文获取类型
收费全文 | 477篇 |
免费 | 44篇 |
国内免费 | 36篇 |
专业分类
557篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 2篇 |
2021年 | 8篇 |
2020年 | 15篇 |
2019年 | 8篇 |
2018年 | 11篇 |
2017年 | 29篇 |
2016年 | 39篇 |
2015年 | 12篇 |
2014年 | 37篇 |
2013年 | 37篇 |
2012年 | 44篇 |
2011年 | 41篇 |
2010年 | 30篇 |
2009年 | 42篇 |
2008年 | 30篇 |
2007年 | 15篇 |
2006年 | 36篇 |
2005年 | 30篇 |
2004年 | 13篇 |
2003年 | 13篇 |
2002年 | 10篇 |
2001年 | 13篇 |
2000年 | 9篇 |
1999年 | 6篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1995年 | 6篇 |
1994年 | 3篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1990年 | 4篇 |
排序方式: 共有557条查询结果,搜索用时 0 毫秒
71.
针对目前通用装备保障训练需求分析缺少系统规范方法的问题,建立了一套面向任务、基于能力的装备保障训练需求分析框架。通过结构化的分析过程,该方法能够辅助决策者合理地判断保障任务对保障者的能力要求,获得保障者的能力(或素质)"状态缺口"、形成初步的训练方案。并以复杂电磁环境下装备指挥活动为案例进行了分析,提出了装备指挥人员在复杂电磁环境下应具备的能力。 相似文献
72.
“联合全资产可视化”及其关键技术 总被引:6,自引:1,他引:6
论述了美军"联合全资产可视化"(JTAV)的背景、目标、策略及主要因素,重点阐述了JTAV的关键技术手段--射频识别技术,包括光储卡、射频识别、灵巧卡和射频数据通信等.提出了我军装备维修保障信息化过程中急需研究和开发的相关技术及基础架构. 相似文献
73.
研究了网格资源监控理论,介绍了端到端监控组件及LDAP协议。结合基于LDAP的资源监控模型,讨论了装备保障资源监控系统中监控对象的表示及系统的结构设计,并说明其工作机理。 相似文献
74.
孔繁柯 《装甲兵工程学院学报》1995,(3)
武器装备除了具备传统的作战性能外,还应具备适用于作战的保障性能.作战性能和保障性能统称武器综合性能.综合性能要依靠传统工程技术及专业工程技术的综合,用系统工程的方法去解决. 相似文献
75.
首先分析了决策支持系统(DSS)和专家系统(ES)的局限及两者的区别,然后提出了专家支持系统(ESS)的概念,并详细阐述了ESS的系统结构。 相似文献
76.
国家经济力量是军事力量的唯一源泉,军队的战斗力大小是军事力量强弱的重要标志,提高战斗力是军队一切工作的核心。但是,经济力量并不等于就是军事力量和战斗力,要把经济力量变为军队的战斗力还要经过一系列的转化过程。其整个转化过程可分为三个步骤,即经济力量向保障力量要素的转化;保障力量要素向保障能力的转化;保障能力向战斗力的转化。认真研究这些转化过程和转化环节,掌握其转化途径、方法和转化机制,对于促进和加快转化速度,提高转化效率和军队战斗力,具有十分重要的现实意义,是加强质量建军,实现两个根本转变和做好军事斗争准备的关键。 相似文献
77.
分析了装备维修保障资源配置存在的问题,指出依据装备维修保障系统承担的任务和应具备的能力实施资源重组,是提高装备维修保障效能的基本途径.在此基础上,着重阐述了装备维修保障任务、功能、资源映射关系,提出了部队装备维修保障资源重组的实施框架、主要内容和基本方法.最后,进行了实例分析. 相似文献
78.
针对非战争军事行动装备保障能力评价问题,综合运用能力模型和集对分析理论,在构建非战争军事行动装备保障能力评价指标体系基础上,建立非战争军事行动装备保障能力四元联系数评价模型,并示例说明该方法的应用. 相似文献
79.
80.
Extant literature documents a relationship between military deployment and the risk of an international terrorist attack against citizens of the deploying country. It appears that deployment significantly increases the possibility of terrorist actions in the home country. In particular, if country A decides to send troops to nation B, then citizens of the former country are more likely to fall victim of an attack carried out by a terrorist organisation originating from the latter country. Contributing to this line of literature, we further refine this relationship by distinguishing between regions where the troops are sent as well as by introducing differences between types of deployment. Our results indicate that missions to Asia and the Middle East are more dangerous than missions to other regions as reflected by the terrorist threat in the home country. Robustness tests do however show that the significance of the location variable Asia is predominantly attributed to the mission to Afghanistan. As for types of deployment, only ad hoc missions seem to increase the risk of an attack, whereas no significant results are found for other missions such as operations under UN and NATO flag. Leaving out the missions to Iraq and Afghanistan however also increases the danger resulting from missions by fixed coalitions. Our results find however no evidence that ‘wearing a blue helmet’ increases the probability of a terrorist attack at home. 相似文献