首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   765篇
  免费   54篇
  国内免费   33篇
  2024年   1篇
  2023年   1篇
  2022年   1篇
  2021年   16篇
  2020年   15篇
  2019年   33篇
  2018年   39篇
  2017年   48篇
  2016年   48篇
  2015年   20篇
  2014年   91篇
  2013年   128篇
  2012年   23篇
  2011年   55篇
  2010年   54篇
  2009年   50篇
  2008年   55篇
  2007年   42篇
  2006年   39篇
  2005年   28篇
  2004年   21篇
  2003年   24篇
  2002年   6篇
  2001年   5篇
  2000年   1篇
  1999年   1篇
  1998年   2篇
  1995年   2篇
  1994年   1篇
  1993年   1篇
  1990年   1篇
排序方式: 共有852条查询结果,搜索用时 15 毫秒
751.
通过分析我国消防规划设计过程中存在的弊端,提出公众参与是解决弊端的有效方式,并对公众参与的法律保障进行了分析,提出了适合我国的公众参与的方法。  相似文献   
752.
This article is motivated by the diverse array of border threats, ranging from terrorists to arms dealers and human traffickers. We consider a moving sensor that patrols a certain section of a border with the objective to detect infiltrators who attempt to penetrate that section. Infiltrators arrive according to a Poisson process along the border with a specified distribution of arrival location, and disappear a random amount of time after their arrival. The measures of effectiveness are the target (infiltrator) detection rate and the time elapsed from target arrival to target detection. We study two types of sensor trajectories that have constant endpoints, are periodic, and maintain constant speed: (1) a sensor that jumps instantaneously from the endpoint back to the starting‐point, and (2) a sensor that moves continuously back and forth. The controlled parameters (decision variables) are the starting and end points of the patrolled sector and the velocity of the sensor. General properties of these trajectories are investigated. © 2007 Wiley Periodicals, Inc. Naval Research Logistics, 2008  相似文献   
753.
一种基于辩论的协作型CGF分层协商模型   总被引:1,自引:0,他引:1       下载免费PDF全文
针对作战仿真对人类行为表示(HBR)的准确性要求,建立真实反映战场行为的冲突消解模型是非常重要的.根据已有研究的不足和冲突行为分析,提出了基于辩论的协作型计算机生成兵力(CGF)分层协商模型,在给出相关定义的基础上,研究了冲突下的协商行为过程,实现了基于效用理论的论据强度定量评估算法,算法用于实现首选议题的选取和共同信...  相似文献   
754.
探讨了军事环境安全概念,并运用生命周期理论对国家军事环境安全的保障措施和宏观策略进行了初步研讨。军事活动一般可分为计划规划、具体实施和事后评价3个阶段。为了在新形势下更加经济、高效地保障国家军事环境安全,首先要加大军事活动环境影响评价力度、采用对环境破坏小的战法并在军购中推行环境准入制,即尽量从源头上控制重大环境问题出现。考虑到战争的特殊性,需要在战前预先储备必要的生态环境修复技术。  相似文献   
755.
分析了电传操纵系统可靠性,介绍了可靠性设计的工程方法.建立了飞行员排除故障的数学模型,提出了确定驾驶员排除飞行危险的条件概率的两种方法;在研究人-机闭环系统基础之上,建立了基于马尔可夫链的飞行安全评估模型,提出了由于飞行控制系统故障引起飞行危险的安全评估计算方法.最后以横向通道传感器故障为例对某型飞机进行安全评估.  相似文献   
756.
数据融合技术在CGF建模中的应用   总被引:1,自引:0,他引:1       下载免费PDF全文
提出了将数据融合技术应用到计算机生成兵力 (CGF)建模中的思路和方法。在分析数据融合技术的基础上 ,深入讨论了卡尔曼滤波和最小二乘相结合的滤波方法以及一种改进的离散Hopfield神经网络 ,并结合一实际系统 ,建立了模型 ,给出了仿真结果。结果表明 ,数据融合技术和CGF建模相结合具有一定的应用前景和研究价值。  相似文献   
757.
基于CA的电子印章系统设计与实现   总被引:16,自引:0,他引:16       下载免费PDF全文
针对分布式层次化网络安全应用,提出了一种分布式简化严格层次结构的PKI信任体系模型,为网络应用提供有效的认证、访问控制、授权、机密性、完整性、非否认服务。在该信任体系模型基础上,提出并建立了由CA签发的发章证书概念,来保证CA所辖域中印章文件的安全。系统通过CA签发的电子印章来对网络中电子公文和印章文件进行数字签名、验证,并由加密证书保护电子公文加密密钥,通过授权服务器管理用户打印印章权限。  相似文献   
758.
在分析国内外研究现状的基础上,针对现有的漏洞库系统在漏洞信息的组织、使用等方面存在的不足,采用分布计算技术、数据库技术、Web技术实现了网络安全脆弱性分析与处置系统。该系统实现了基于Web的漏洞库(含补丁库)的访问与维护工具,便于获取相应漏洞的解决方案和下载相应的补丁程序,降低了系统维护的开销,提高了系统的可维护性;补丁推送程序实现了对系统补丁程序的远程推送、漏洞修补和补漏检测,提高了系统的自动化程度,为网络安全脆弱性处置提供了有力工具。  相似文献   
759.
本文对当前公安边防部队执勤执法中存在的问题及原因进行了剖析,提出要全面理解执法为民在公安边防工作中的具体内涵和要求,牢固树立“四个意识”,以求真务实的态度和勇于开拓的精神狠抓队伍建设,围绕“三个有利于”,找准公安边防工作的着力点,加强勤务规范化建设和执勤执法监督以及落实从优待警措施,不断改进公安边防工作,使执法为民的宗旨真正落到实处。  相似文献   
760.
简论消防干部队伍建设   总被引:1,自引:1,他引:0  
在全面建设小康社会的大环境下 ,作为消防执法主体和灭火救援主力军的公安消防部队干部队伍 ,要在质量建设上应对新形势和新任务的需要 ,必须强化政治意识 ,保证“靠得住” ;强化创新意识 ,保证“打得赢” ;强化服务意识 ,保证“能干事” ;强化自律意识 ,保证“不变质”。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号