首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   379篇
  免费   101篇
  国内免费   83篇
  2024年   3篇
  2023年   3篇
  2022年   7篇
  2021年   11篇
  2020年   15篇
  2019年   9篇
  2018年   11篇
  2017年   29篇
  2016年   30篇
  2015年   26篇
  2014年   34篇
  2013年   36篇
  2012年   37篇
  2011年   28篇
  2010年   19篇
  2009年   41篇
  2008年   30篇
  2007年   32篇
  2006年   42篇
  2005年   35篇
  2004年   24篇
  2003年   11篇
  2002年   5篇
  2001年   12篇
  2000年   1篇
  1999年   6篇
  1998年   5篇
  1997年   3篇
  1996年   2篇
  1994年   2篇
  1993年   3篇
  1992年   1篇
  1991年   1篇
  1990年   6篇
  1989年   2篇
  1988年   1篇
排序方式: 共有563条查询结果,搜索用时 15 毫秒
361.
近年来,随着军队使命任务的拓展,涉外非战争军事行动日益成为国家运用军事力量的重要方式。因此,必须加强涉外非战争军事行动中法律保障问题研究,使其在法律框架下进行。加强对涉外非战争军事行动的法律保障,有助于为军队遂行多样化军事任务提供有力的法律支持和保障。  相似文献   
362.
针对建筑设计消防审核工作中容易出现的技术问题,从消防车道与建筑中人行通道的设置、自动喷水灭火系统末端试水装置与试水阀的设置、特殊场所快速响应喷头的选用、标准喷头的设置、自动喷水灭火系统集热板的应用、室内消火栓系统阀门的设置以及防火卷帘两侧火灾探测器组与警报装置的设置等方面解读了相关消防技术规范的规定,系统分析了建筑设计消防审核中的常见错误与问题,提出了有关技术规范规定的合理解释和使用建议。  相似文献   
363.
The growth of the African Internet, and services related to the Internet, has been rapid over the last decade. Following this market expansion, a variety of service providers have started to provide access. A fast-growing market puts pressure on the providers to deliver services first and only then seek to secure the networks. Over time, industrialised nations have become more able to detect and trace cyber attacks against their networks. These tracking features are constantly developing and the precision in determining the origin of an attack is increasing. A state-sponsored cyber attacker, such as intelligence agencies and electronic warfare units, will seek to avoid detection, especially when the attacks are politically sensitive intelligence-gathering and intrusion forays into foreign states' networks. One way for the attacker to create a path that links the attacks and the originating country is by actions through a proxy. The less technologically mature developing nations offer an opportunity for cyber aggression due to their lower level of security under the quick expansion of the Internet-based market. Developing countries could be used as proxies, without their knowledge and consent, through the unauthorised usage of these countries' information systems in an attempt to attack a third country by a state-sponsored offensive cyber operation. If the purpose of the cyber attack is to destabilise a targeted society and the attack succeeds, the used proxies are likely to face consequences in their relations with foreign countries, even if the proxy was unaware of the covert activity.  相似文献   
364.
利用演化博弈理论,探讨了联合作战中担负相同作战任务的作战单元间其策略选择根据利益变化的演化过程,建立了复制动态方程并求得平衡点解,通过复制动态的相位图直观反映了博弈的演化稳定策略,并通过Malab软件对作战单元策略选择与收益关系进行了仿真,其行为选择的演化结果与相位图展示具有一致性。研究结论表明,收益大小及变化是作战单元策略改变的重要依据,最后针对提高作战单元间的策略稳定性提出对策建议.  相似文献   
365.
Capability-based planning (CBP) is considered by many defence organisations to be the best practice for enterprise-level planning, analysis and management. This approach, loosely based around investment portfolio theory, is premised on balancing the cost, benefit and risk of capability options across the defence enterprise. However a number of authors have recently noted limitations of its current applications. The authors propose a more general, insurance-based approach, which can support the evolutionary improvement of the current CBP approach. This approach is implemented as hedging-based planning and aims to better reflect the enterprise nature of defence organisations, capturing both force structure and force generation aspects of military systems.  相似文献   
366.
针对要地防空指挥控制系统的组成、结构和功能,通过双层图对作战体系结构进行建模,提出体现作战体系作战业务流程、信息连通性的双层信息链搜索和解析方法,实现了将信息链与作战体系能力分析的有机关联。仿真验证表明,该方法有效地体现了在作战体系能力分析中,各类型作战实体的协作性和连通性,提高了作战体系作战能力与体系结构的融合能力,利于作战体系的作战效能评估。  相似文献   
367.
根据战备物资储备工作的特点和要求,分析了统筹工作的目的和意义,用于指导战备物资的储备工作。构建了战备物资储备统筹模型,运用定性和定量相结合的方法,综合考虑各种因素对储备的影响,对各方向的战备物资消耗需求量进行多层次的统筹,最终获得战备物资的储备限额量。  相似文献   
368.
根据战备物资储备工作的特点和要求,分析了统筹工作的目的和意义,用于指导战备物资的储备工作。构建了战备物资储备统筹模型,运用定性和定量相结合的方法,综合考虑各种因素对储备的影响,对各方向的战备物资消耗需求量进行多层次的统筹,最终获得战备物资的储备限额量。  相似文献   
369.
翼伞归航轨迹规划与控制问题是翼伞系统在一定初始状态下,利用自身可操作性,完成从初始位置到目标位置的转移问题。针对翼伞空投系统不同归航要求,规划出满足精度要求为圆径概率误差( CEP )小于40m的归航轨迹并经过一定量的控制完成翼伞空投系统精确空投任务。首先建立翼伞系统状态空间六自由度模型,并在此基础上提出系统简化稳态模型,通过最优控制方法,规划出满足空投要求的最优归航轨迹后对翼伞进行不断控制直至目标点。最后通过Matlab仿真试验,绘出翼伞系统归航轨迹图与控制变化图。  相似文献   
370.
一种基于多Agent强化学习的多星协同任务规划算法   总被引:2,自引:2,他引:0       下载免费PDF全文
在分析任务特点和卫星约束的基础上给出了多星协同任务规划问题的数学模型.引入约束惩罚算子和多星联合惩罚算子对卫星Agent原始的效用值增益函数进行改进,在此基础上提出了一种多卫星Agent强化学习算法以求解多星协同任务分配策略,设计了基于黑板结构的多星交互方式以降低学习交互过程中的通信代价.通过仿真实验及分析证明该方法能...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号