首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   820篇
  免费   178篇
  国内免费   54篇
  2024年   1篇
  2023年   4篇
  2022年   2篇
  2021年   37篇
  2020年   37篇
  2019年   42篇
  2018年   39篇
  2017年   69篇
  2016年   54篇
  2015年   27篇
  2014年   108篇
  2013年   116篇
  2012年   52篇
  2011年   54篇
  2010年   59篇
  2009年   46篇
  2008年   44篇
  2007年   46篇
  2006年   49篇
  2005年   40篇
  2004年   33篇
  2003年   17篇
  2002年   16篇
  2001年   17篇
  2000年   8篇
  1999年   7篇
  1998年   4篇
  1997年   4篇
  1996年   4篇
  1995年   3篇
  1994年   3篇
  1993年   1篇
  1992年   5篇
  1991年   1篇
  1990年   3篇
排序方式: 共有1052条查询结果,搜索用时 328 毫秒
31.
Militaries rely on secure communications. Despite the permeation of cyber-systems throughout the operational environment, there is little readily available doctrine on cyber-warfare. Doctrine that does exist has not been coherently integrated. This paper introduces a Cyber Conceptual Framework, consisting of five questions pertinent to the future use of cyberspace. The authors enunciate a definition of cyberspace, expand on existing military doctrine to reject the conceptualisation of cyberspace as a domain, define cyber-conflict, define cyber-attack and describe the four components and five levels of a cyber-attack. This work develops a common framework from available doctrine and a lexicon for future discussion.  相似文献   
32.
Particularly in African operations, United Nations (UN) peacekeeping forces have faced significant problems in restoring stability. In at least a few situations, unilateral national military interventions have been launched in the same countries. In the cases of Sierra Leone and Côte d’Ivoire, the British and French interventions respectively played a significant role in re-establishing stability. Lessons from these operations suggest that if effective coordination and liaison channels are established, such hybrid unilateral-UN missions can in fact be more successful than “pure” peace operations.  相似文献   
33.
With the rapid pace of regional arms modernization and unresolved territorial disputes, Indonesia is increasingly susceptible to the impact of emerging great power rivalry in Asia-Pacific. Rather than pursuing a robust military build-up, Indonesian policy-makers assert that diplomacy is the country’s first line of defense. This article argues that defense diplomacy serves two agenda of Indonesia’s hedging strategy – strategic engagement and military modernization. This way, Indonesian defense and security officials seek to moderate the impact of geopolitical changes while maintaining the country’s defensive ability against regional uncertainties.  相似文献   
34.
The embellishment of a warrior biography has a long history but examples of veteran elaboration of traumatic experience have become increasingly apparent. Although legislative change in the UK has removed the penalties for fabrication and a progressive decline in the military footprint may have increased the likelihood of such false trauma narratives, a paradigm shift in explanations for mental illness underpins this phenomenon. The recognition of post-traumatic stress disorder (PTSD) in 1980, followed by studies to identify risk factors, led to a greater appreciation of psychological vulnerability. As a result, the use of shame to discourage acts formerly labelled as “cowardly” or “lacking in morale fibre” is no longer considered appropriate. Recent conflicts in Iraq and Afghanistan generated popular sympathy for service personnel, whilst media focus on PTSD has led the UK public to believe that most veterans have been traumatised by their tours of duty.  相似文献   
35.
蔡珏 《国防科技》2016,37(5):31-35
随着美国揭开第三次"抵消战略"重点发展对象的面纱,研发"颠覆性技术"已成为主要军事大国获得技术优势的手段。当前世界新一轮科技革命、产业革命、军事革命交织并行,给颠覆性技术提供了难得的良好机遇。但当我们看见颠覆性技术引领时代新型武器装备潮流发展的同时,也应理性看待其背后潜藏的风险。通过概述总结颠覆性技术研究现状,分析其推动的科技内生性变革,从本质上对其进行理性认知。研究表明,发展颠覆性技术必须积极作为,谨慎对待。  相似文献   
36.
抽取作战文书中的军事命名实体关系,是实现作战文书语义理解的一种有效方法。在分析作战文书中军事命名实体词语规则的基础上,提出了一种结合词语规则和 SVM 模型的军事命名实体关系抽取方法。首先,使用词语规则整合作战文书中连续出现的军事命名实体并抽取其关系,使其更加适合 SVM 模型。然后,使用 SVM 模型对传统规则模板难以使用的词窗、词性和距离等特征进行建模,抽取军事命名实体关系。实验结果表明,优先利用词语规则能充分提高 SVM 模型抽取军事命名实体关系的效果,与单纯使用 SVM 模型相比,准确率和召回率分别提高了8.73%和41.71%。  相似文献   
37.
简要介绍了军事虚拟仓库及其组织结构形式.以及博弈论的相关知识。结合军事后勤系统的特点,采用完全信息静态博弈纳什均衡的方法分析了军事虚拟仓库的组织结构模式,在假设的合理的条件下模拟3种组织形式的博弈过程。通过各个模型的最终纳什均衡,指出了3种组织结构形式运作的结果和其积极因素、消极因素、噪声构成.结合我军现有的后勤保障体制,提出现行保障体制的合理与不合理的地方,并给出了改进方案,对优化全军后方仓库布局及管理和战备物资储备及应急保障有着重要意义,可以为总部决策提供咨询建议。  相似文献   
38.
军用软件的测试与实践方法   总被引:3,自引:0,他引:3  
首先分析了民用软件存在的问题,然后结合军用软件的特点,对影响军用软件可靠性的因素进行分析,最后提出提高军用软件质量的几种测试与实践方法.  相似文献   
39.
基于MDO方法的卫星集成设计系统分析与实现   总被引:2,自引:0,他引:2       下载免费PDF全文
为解决多学科设计优化方法中多学科设计、多学科分析、多学科优化过程与卫星总体设计流程集成的问题,采用变复杂度建模技术,并借鉴产品数据管理思想,设计并实现了面向总体设计的卫星集成设计软件系统。阐述了软件的设计思想、系统组成和功能特点,并给出了月球探测卫星概念设计问题的具体应用实例,结果表明软件在解决多学科设计优化方法应用于卫星集成设计问题时的可行性。  相似文献   
40.
卫星任务调度问题的约束规划模型   总被引:3,自引:0,他引:3       下载免费PDF全文
卫星任务规划与调度是空间资源管理的重要内容之一,其目的在于为卫星系统的任务计划编制提供科学合理的决策手段与依据。卫星任务调度问题的重要特点在于,调度任务存在可见时间窗口约束。只有在可见时间窗口内,调度任务才可能执行并完成。在进行合理假设的基础上,建立卫星任务调度问题的约束规划模型。对基本禁忌搜索算法进行改进,提出了模型求解的变邻域禁忌搜索算法。应用结果表明,约束规划模型的建立与求解是合理的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号