首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   794篇
  免费   102篇
  国内免费   80篇
  2024年   1篇
  2023年   2篇
  2022年   5篇
  2021年   21篇
  2020年   20篇
  2019年   17篇
  2018年   40篇
  2017年   51篇
  2016年   47篇
  2015年   29篇
  2014年   61篇
  2013年   117篇
  2012年   63篇
  2011年   49篇
  2010年   39篇
  2009年   39篇
  2008年   31篇
  2007年   45篇
  2006年   69篇
  2005年   63篇
  2004年   40篇
  2003年   23篇
  2002年   14篇
  2001年   25篇
  2000年   18篇
  1999年   14篇
  1998年   6篇
  1997年   7篇
  1996年   2篇
  1995年   5篇
  1994年   4篇
  1993年   3篇
  1992年   2篇
  1991年   2篇
  1990年   2篇
排序方式: 共有976条查询结果,搜索用时 15 毫秒
601.
为了有效地进行防空作战部署,确保重点目标不受或少受损失,以防空作战实际需要为出发点,针对目前多平台协同防空作战中目标威胁评估问题普遍存在的不足,从舰艇编队的整体角度出发,运用概率神经网络的方法,建立了编队协同防空目标威胁评估问题的数学模型,给指挥员提供了正确决策。通过实例验证,证明了该模型的有效性和正确性。  相似文献   
602.
在新形势下,深化高校国防教育,促进高校国防教育科学发展,必须坚持与时俱进,培育大学生的现代国防观念;要健全高校国防教育的法规制度,加强法规制度的宣传教育,坚持依法施教;要抓好高校国防教育的基本队伍和阵地建设,搞好教材和经费等保障工作,确保高校国防教育工作顺利开展。  相似文献   
603.
为了解决防空火力分配问题,首先运用NSGA-II算法求出Pareto最优解集,然后运用多属性决策方法对Pareto最优解集中的解进行综合评估,并从中找出一个最优解。用区间数定性描述各属性,建立了防空火力分配的三目标优化模型。描述了NSGA-II算法和多属性决策方法的运算步骤。在仿真算例中,得到了一个最佳防空火力分配方案,说明该方法对于防空火力分配问题有良好的应用价值。  相似文献   
604.
中国的和平崛起是指中国以和平的方式崛起,但这并不意味着崛起会抛开以国防为依托。而边防是国防的有机组成部分,边防在维护国家领土完整和主权独立中扮演着非常重要的角色。试图根据边防的各种职能,分析边防在中国和平崛起中的具体作用。  相似文献   
605.
古建筑防火新技术研究   总被引:1,自引:0,他引:1  
阐述了古建筑火灾的危险性,并从本质安全的角度研究了古建筑中木材、纤维织物的阻燃措施。指出木材的阻燃处理方法通常采用物理和化学方法,而化学方法可采用表面涂覆、浸渍处理、化学改性三种方法;纤维织物阻燃处理采用共聚阻燃改性、共混阻燃改性、阻燃后整理、接枝共聚、皮芯型复合纺丝等方法。可以根据具体情况选用合适的阻燃处理方法,从而达到降低材料可燃性的目的,大大提高古建筑的火灾风险等级。  相似文献   
606.
化工装置灾害事故模式的研究,有益于从源头上做好灾害事故的预防工作。在介绍传统事故模式分析方法的基础上,提出了基于层次聚类法的化工装置火灾爆炸灾害事故模式分析方法,并对近20年100起相关灾害事故案例进行了模式分析研究。  相似文献   
607.
The growth of the African Internet, and services related to the Internet, has been rapid over the last decade. Following this market expansion, a variety of service providers have started to provide access. A fast-growing market puts pressure on the providers to deliver services first and only then seek to secure the networks. Over time, industrialised nations have become more able to detect and trace cyber attacks against their networks. These tracking features are constantly developing and the precision in determining the origin of an attack is increasing. A state-sponsored cyber attacker, such as intelligence agencies and electronic warfare units, will seek to avoid detection, especially when the attacks are politically sensitive intelligence-gathering and intrusion forays into foreign states' networks. One way for the attacker to create a path that links the attacks and the originating country is by actions through a proxy. The less technologically mature developing nations offer an opportunity for cyber aggression due to their lower level of security under the quick expansion of the Internet-based market. Developing countries could be used as proxies, without their knowledge and consent, through the unauthorised usage of these countries' information systems in an attempt to attack a third country by a state-sponsored offensive cyber operation. If the purpose of the cyber attack is to destabilise a targeted society and the attack succeeds, the used proxies are likely to face consequences in their relations with foreign countries, even if the proxy was unaware of the covert activity.  相似文献   
608.
The paper presents an analysis of the factors explaining the export performance of firms in the defence sector. We focus on the case of Norway, and make use of two complementary methodologies: the first is based on econometric firm-level data analysis for the whole population of defence companies, and the second is based on qualitative case study research on the three most important defence export products (weapon stations, ammunition and electronics). Our empirical results highlight the importance of four major success factors for exporting firms: (1) the participation in offset agreements; (2) the ability to focus on their set of core competencies; (3) their R&D activities and interactions with the public S&T system; and (4) demand opportunities and, relatedly, user-producer interactions.  相似文献   
609.
在经历了陆权逐鹿、海权争霸、空天对垒以及制网权较量之后,在全球媒体时代,人类战争正在从自然空间、技术空间向认知空间拓展。文章从多学科视角切入,聚焦认知空间的战争与战略问题,剖析了战争制权理论演进背景下,制脑权战争兴起的历史合理性及其攻防对抗律,最后从捍卫国家认知空间安全的高度,对全球媒体时代的国家安全战略提出了对策。  相似文献   
610.
张剑  龚波 《国防科技》2014,(2):24-27
信息技术的迅猛发展给军队政治工作带来了机遇,同时也提出了一系列新挑战。本文以军队政治工作主体为视角,深入分析了信息技术对军队政治工作主体的认知思维、工作方式和信息素质等三个方面带来的新挑战,提出了相应的对策,指出了军队政治工作主体需要改进的方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号