全文获取类型
收费全文 | 379篇 |
免费 | 101篇 |
国内免费 | 83篇 |
出版年
2024年 | 3篇 |
2023年 | 3篇 |
2022年 | 7篇 |
2021年 | 11篇 |
2020年 | 15篇 |
2019年 | 9篇 |
2018年 | 11篇 |
2017年 | 29篇 |
2016年 | 30篇 |
2015年 | 26篇 |
2014年 | 34篇 |
2013年 | 36篇 |
2012年 | 37篇 |
2011年 | 28篇 |
2010年 | 19篇 |
2009年 | 41篇 |
2008年 | 30篇 |
2007年 | 32篇 |
2006年 | 42篇 |
2005年 | 35篇 |
2004年 | 24篇 |
2003年 | 11篇 |
2002年 | 5篇 |
2001年 | 12篇 |
2000年 | 1篇 |
1999年 | 6篇 |
1998年 | 5篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 6篇 |
1989年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有563条查询结果,搜索用时 15 毫秒
361.
王雪姣 《中国人民武装警察部队学院学报》2011,(11):34-36,77
近年来,随着军队使命任务的拓展,涉外非战争军事行动日益成为国家运用军事力量的重要方式。因此,必须加强涉外非战争军事行动中法律保障问题研究,使其在法律框架下进行。加强对涉外非战争军事行动的法律保障,有助于为军队遂行多样化军事任务提供有力的法律支持和保障。 相似文献
362.
许志辉 《中国人民武装警察部队学院学报》2011,27(2):59-61
针对建筑设计消防审核工作中容易出现的技术问题,从消防车道与建筑中人行通道的设置、自动喷水灭火系统末端试水装置与试水阀的设置、特殊场所快速响应喷头的选用、标准喷头的设置、自动喷水灭火系统集热板的应用、室内消火栓系统阀门的设置以及防火卷帘两侧火灾探测器组与警报装置的设置等方面解读了相关消防技术规范的规定,系统分析了建筑设计消防审核中的常见错误与问题,提出了有关技术规范规定的合理解释和使用建议。 相似文献
363.
The growth of the African Internet, and services related to the Internet, has been rapid over the last decade. Following this market expansion, a variety of service providers have started to provide access. A fast-growing market puts pressure on the providers to deliver services first and only then seek to secure the networks. Over time, industrialised nations have become more able to detect and trace cyber attacks against their networks. These tracking features are constantly developing and the precision in determining the origin of an attack is increasing. A state-sponsored cyber attacker, such as intelligence agencies and electronic warfare units, will seek to avoid detection, especially when the attacks are politically sensitive intelligence-gathering and intrusion forays into foreign states' networks. One way for the attacker to create a path that links the attacks and the originating country is by actions through a proxy. The less technologically mature developing nations offer an opportunity for cyber aggression due to their lower level of security under the quick expansion of the Internet-based market. Developing countries could be used as proxies, without their knowledge and consent, through the unauthorised usage of these countries' information systems in an attempt to attack a third country by a state-sponsored offensive cyber operation. If the purpose of the cyber attack is to destabilise a targeted society and the attack succeeds, the used proxies are likely to face consequences in their relations with foreign countries, even if the proxy was unaware of the covert activity. 相似文献
364.
利用演化博弈理论,探讨了联合作战中担负相同作战任务的作战单元间其策略选择根据利益变化的演化过程,建立了复制动态方程并求得平衡点解,通过复制动态的相位图直观反映了博弈的演化稳定策略,并通过Malab软件对作战单元策略选择与收益关系进行了仿真,其行为选择的演化结果与相位图展示具有一致性。研究结论表明,收益大小及变化是作战单元策略改变的重要依据,最后针对提高作战单元间的策略稳定性提出对策建议. 相似文献
365.
Capability-based planning (CBP) is considered by many defence organisations to be the best practice for enterprise-level planning, analysis and management. This approach, loosely based around investment portfolio theory, is premised on balancing the cost, benefit and risk of capability options across the defence enterprise. However a number of authors have recently noted limitations of its current applications. The authors propose a more general, insurance-based approach, which can support the evolutionary improvement of the current CBP approach. This approach is implemented as hedging-based planning and aims to better reflect the enterprise nature of defence organisations, capturing both force structure and force generation aspects of military systems. 相似文献
366.
367.
根据战备物资储备工作的特点和要求,分析了统筹工作的目的和意义,用于指导战备物资的储备工作。构建了战备物资储备统筹模型,运用定性和定量相结合的方法,综合考虑各种因素对储备的影响,对各方向的战备物资消耗需求量进行多层次的统筹,最终获得战备物资的储备限额量。 相似文献
368.
369.
370.
在分析任务特点和卫星约束的基础上给出了多星协同任务规划问题的数学模型.引入约束惩罚算子和多星联合惩罚算子对卫星Agent原始的效用值增益函数进行改进,在此基础上提出了一种多卫星Agent强化学习算法以求解多星协同任务分配策略,设计了基于黑板结构的多星交互方式以降低学习交互过程中的通信代价.通过仿真实验及分析证明该方法能... 相似文献