全文获取类型
收费全文 | 1278篇 |
免费 | 134篇 |
国内免费 | 80篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 9篇 |
2021年 | 43篇 |
2020年 | 44篇 |
2019年 | 48篇 |
2018年 | 39篇 |
2017年 | 73篇 |
2016年 | 69篇 |
2015年 | 33篇 |
2014年 | 132篇 |
2013年 | 145篇 |
2012年 | 78篇 |
2011年 | 83篇 |
2010年 | 79篇 |
2009年 | 87篇 |
2008年 | 53篇 |
2007年 | 68篇 |
2006年 | 82篇 |
2005年 | 68篇 |
2004年 | 58篇 |
2003年 | 40篇 |
2002年 | 23篇 |
2001年 | 31篇 |
2000年 | 22篇 |
1999年 | 12篇 |
1998年 | 9篇 |
1997年 | 8篇 |
1996年 | 9篇 |
1995年 | 8篇 |
1994年 | 5篇 |
1993年 | 4篇 |
1992年 | 7篇 |
1991年 | 8篇 |
1990年 | 9篇 |
1989年 | 2篇 |
排序方式: 共有1492条查询结果,搜索用时 296 毫秒
41.
随着信息技术在战争中的大量应用,现代战争越来越呈现出网络化和体系对抗性,研究其拓扑特性已十分必要。基于复杂网络理论,首先建立了岸防作战体系网络模型,然后提出一种基于贪心思想的骨干网挖掘算法,最后对模型的骨干网络进行了研究。结果表明该方法能够快速、准确地挖掘出岸防作战体系的网络骨干,并能为军事对抗体系的复杂网络应用研究提供借鉴和参考。 相似文献
42.
43.
44.
Militaries rely on secure communications. Despite the permeation of cyber-systems throughout the operational environment, there is little readily available doctrine on cyber-warfare. Doctrine that does exist has not been coherently integrated. This paper introduces a Cyber Conceptual Framework, consisting of five questions pertinent to the future use of cyberspace. The authors enunciate a definition of cyberspace, expand on existing military doctrine to reject the conceptualisation of cyberspace as a domain, define cyber-conflict, define cyber-attack and describe the four components and five levels of a cyber-attack. This work develops a common framework from available doctrine and a lexicon for future discussion. 相似文献
45.
Lawrence E. Cline 《Defense & Security Analysis》2016,32(4):293-311
Particularly in African operations, United Nations (UN) peacekeeping forces have faced significant problems in restoring stability. In at least a few situations, unilateral national military interventions have been launched in the same countries. In the cases of Sierra Leone and Côte d’Ivoire, the British and French interventions respectively played a significant role in re-establishing stability. Lessons from these operations suggest that if effective coordination and liaison channels are established, such hybrid unilateral-UN missions can in fact be more successful than “pure” peace operations. 相似文献
46.
Iis Gindarsah 《Defense & Security Analysis》2016,32(4):336-353
With the rapid pace of regional arms modernization and unresolved territorial disputes, Indonesia is increasingly susceptible to the impact of emerging great power rivalry in Asia-Pacific. Rather than pursuing a robust military build-up, Indonesian policy-makers assert that diplomacy is the country’s first line of defense. This article argues that defense diplomacy serves two agenda of Indonesia’s hedging strategy – strategic engagement and military modernization. This way, Indonesian defense and security officials seek to moderate the impact of geopolitical changes while maintaining the country’s defensive ability against regional uncertainties. 相似文献
47.
The embellishment of a warrior biography has a long history but examples of veteran elaboration of traumatic experience have become increasingly apparent. Although legislative change in the UK has removed the penalties for fabrication and a progressive decline in the military footprint may have increased the likelihood of such false trauma narratives, a paradigm shift in explanations for mental illness underpins this phenomenon. The recognition of post-traumatic stress disorder (PTSD) in 1980, followed by studies to identify risk factors, led to a greater appreciation of psychological vulnerability. As a result, the use of shame to discourage acts formerly labelled as “cowardly” or “lacking in morale fibre” is no longer considered appropriate. Recent conflicts in Iraq and Afghanistan generated popular sympathy for service personnel, whilst media focus on PTSD has led the UK public to believe that most veterans have been traumatised by their tours of duty. 相似文献
48.
随着美国揭开第三次"抵消战略"重点发展对象的面纱,研发"颠覆性技术"已成为主要军事大国获得技术优势的手段。当前世界新一轮科技革命、产业革命、军事革命交织并行,给颠覆性技术提供了难得的良好机遇。但当我们看见颠覆性技术引领时代新型武器装备潮流发展的同时,也应理性看待其背后潜藏的风险。通过概述总结颠覆性技术研究现状,分析其推动的科技内生性变革,从本质上对其进行理性认知。研究表明,发展颠覆性技术必须积极作为,谨慎对待。 相似文献
49.
抽取作战文书中的军事命名实体关系,是实现作战文书语义理解的一种有效方法。在分析作战文书中军事命名实体词语规则的基础上,提出了一种结合词语规则和 SVM 模型的军事命名实体关系抽取方法。首先,使用词语规则整合作战文书中连续出现的军事命名实体并抽取其关系,使其更加适合 SVM 模型。然后,使用 SVM 模型对传统规则模板难以使用的词窗、词性和距离等特征进行建模,抽取军事命名实体关系。实验结果表明,优先利用词语规则能充分提高 SVM 模型抽取军事命名实体关系的效果,与单纯使用 SVM 模型相比,准确率和召回率分别提高了8.73%和41.71%。 相似文献
50.
水雾作为一种优良的红外伪装措施,受到了越来越多的关注。水雾遮蔽性能的仿真研究也成为了关注的焦点,但是始终没有一种有效的仿真途径来探讨水雾释放点排布产生的影响。针对这一问题,基于高斯扩散理论与Mie散射理论,提出了一种空间划分的建模方案,解决了这一问题,并根据仿真结果,简单分析了相同条件下不同释放点排布方式对其红外辐射遮蔽性能的影响。所得结论对制定有效的红外对抗策略有一定的参考价值。 相似文献