全文获取类型
收费全文 | 375篇 |
免费 | 58篇 |
国内免费 | 90篇 |
出版年
2024年 | 2篇 |
2023年 | 2篇 |
2022年 | 4篇 |
2021年 | 13篇 |
2020年 | 8篇 |
2019年 | 6篇 |
2018年 | 12篇 |
2017年 | 36篇 |
2016年 | 42篇 |
2015年 | 10篇 |
2014年 | 58篇 |
2013年 | 35篇 |
2012年 | 41篇 |
2011年 | 28篇 |
2010年 | 11篇 |
2009年 | 41篇 |
2008年 | 19篇 |
2007年 | 21篇 |
2006年 | 27篇 |
2005年 | 19篇 |
2004年 | 21篇 |
2003年 | 8篇 |
2002年 | 10篇 |
2001年 | 8篇 |
2000年 | 11篇 |
1999年 | 4篇 |
1998年 | 9篇 |
1997年 | 4篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1994年 | 5篇 |
1993年 | 3篇 |
1989年 | 1篇 |
排序方式: 共有523条查询结果,搜索用时 15 毫秒
151.
当前,武警边防部队处置突发事件工作存在诸多问题。处置手段相对单一,针对性不强。武警边防部队应从适应信息化条件下处突工作实际需要出发,不断加强专业研究,强化处突决策及实战能力;创建多途径研究、训练模式,努力提高研练绩效,从而实现部队处突能力质的飞跃。 相似文献
152.
153.
154.
155.
在指挥信息系统抗毁性研究中,网络节点异质性和作战机理的表征与分析不足.针对该问题,基于指挥信息系统主导的观察、判断、决策和行动作战环路,区分网络中信息、指控、打击和通信4类节点,提出作战信息链的概念来反映指挥信息系统运行机理;采用平均时延来刻画作战信息链的时效性,通过转化为经过指定点的最短路径问题给出计算方法;采用链路贯通率来刻画全系统内信息节点和打击节点之间形成有效链路的程度.结合"预先规划+随遇接入"生成的指挥信息系统网络模型,进行了抗毁性仿真分析,验证了方法的有效性.仿真结果进一步表明,指挥信息系统网络在随机攻击和度优先攻击下抗毁性表现出了复杂网络的共性,但其抗毁性结果的异常变化也具有一定的特殊性,从而证实了节点异质性和系统作战机理的影响. 相似文献
156.
GAVIN CAWTHRA 《African Security Review》2013,22(3):95-105
In the ten years since the establishment of South Africa's first inclusive democratic government, an ambitious, extensive and systematic process of reform has been carried out in the governance of security. The process is widely regarded as having been successful and a model for other processes of ‘security sector reform’ in the context of transitions from authoritarian forms of governance to democratic ones. That this been achieved with hardly a shot fired in anger is a remarkable achievement and a credit to visionary political leadership as well as organisational capacity, in other words to effective security governance. At the same time, progress has been uneven and sometimes fragmentary, policy intentions and commitments have not always been translated into practice, the end results have not been to everyone's liking, and transformation has engendered its own pathologies. Thus several challenges remain in improving security governance. This article provides a broad overview of the roles played by the various actors in the governance of the security sector, including the executive, parliament and civil society. It examines the main policy frameworks and touches on organisational transformation, because it is impossible to deal with governance in isolation from these issues. Policy processes and the frameworks they give rise to—in particular—are critical for effective governance. This article deals with the defence, safety and security and intelligence fields. A comprehensive overview would need to include the governance of criminal justice and foreign policy. The article does not seek to make an overall evaluation of governance, but to identify achievements, shortfalls and challenges. 相似文献
157.
齐紫微 《军械工程学院学报》2013,(2):66-69
基于复杂网络理论,分析了信息化作战系统网络结构,构建了传统作战系统和信息化作战系统拓扑模型的生成算法,并通过对传统作战系统和信息化作战系统结构拓扑模型度量性质的比较,说明了信息化战争下的作战系统结构特点,为进一步研究网络化战争提供了良好的模型基础. 相似文献
158.
159.
推动训练向基于信息系统训练模式转变,是当前开展信息化条件下训练亟待解决的问题.文章从训练理念、训练设计、训练组织和训练考评等方面进行了探讨,以积极稳妥推进合成营战术训练深入发展,实现作战能力整体跃升. 相似文献
160.