全文获取类型
收费全文 | 627篇 |
免费 | 93篇 |
国内免费 | 53篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2021年 | 20篇 |
2020年 | 9篇 |
2019年 | 29篇 |
2018年 | 30篇 |
2017年 | 39篇 |
2016年 | 51篇 |
2015年 | 23篇 |
2014年 | 61篇 |
2013年 | 111篇 |
2012年 | 26篇 |
2011年 | 46篇 |
2010年 | 44篇 |
2009年 | 46篇 |
2008年 | 46篇 |
2007年 | 31篇 |
2006年 | 39篇 |
2005年 | 39篇 |
2004年 | 21篇 |
2003年 | 23篇 |
2002年 | 5篇 |
2001年 | 6篇 |
2000年 | 4篇 |
1999年 | 4篇 |
1998年 | 8篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1990年 | 2篇 |
1989年 | 1篇 |
排序方式: 共有773条查询结果,搜索用时 15 毫秒
1.
2.
分布式战术C~3I系统的体系结构和开发途径 总被引:1,自引:0,他引:1
前段简要地介绍了野战高炮、地空导弹防空情报指挥系统的硬、软件体系结构及其构成的方法;中段在简单阐述了集中式战术C3I系统的蔽端和分布式战术C3I系统的优点之后对集中式与分布式战术C3I系统作了全面的比较;第三段集中阐述构成分布式战术C3I系统尚存在的困难,在我国当前技术条件下,构建面向对象的初级分布式战术C3I系统是比较现实的途径,并给出了较多具体的方法。 相似文献
3.
计算机系统的完整性安全策略模型与规范问题,是计算机安全研究中最重要的课题之一。已有的研究结果离实际应用还相差太远,例如Clark-Wilson完整性模型只是提出了一个框架。本文呈现了我们构造的形式化灰色时序安全策略规范语言(GTSL)。GTSL的理论基础是灰色系统理论和时序规范语言LO-TOS理论。由于它在完整性规范能力、完整性验证过程的构造与表示、责任分离合理性测试等一系列技术方面的完善与创新,使得GTSL成为真正能够实际使用的完整性安全策略规范语言。 相似文献
4.
为了解决带有辅助摆臂的智能搜救机器人自动规划构型以实现自主越障的难题,提出一种能够适应复杂地面形状的搜救机器人越障构型规划新方法,其核心是一种高适应性、高效率的机器人姿态预测算法。通过将地形表示为离散的点集,建立了搜救机器人的单侧姿态预测数学模型;进一步提出了快速求解该问题的算法,每秒可预测1 000~1 500个姿态。基于此,设计了机器人越障过程中状态、动作的评价指标,运用动态规划算法与滚动优化思想构建了具有优化能力的、能够实时运行的构型规划器。仿真与实物实验的结果表明,该方法能够使机器人自主调整构型穿越复杂地形,且相较强化学习算法和人工操作具有更平稳的越障效果。 相似文献
5.
王志平 《中国人民武装警察部队学院学报》2008,24(4):88-90
介绍了无线城市概念,阐述了无线城市技术WiMAX+Wi—Fi Mesh原理,探析了其在社会公共安全、应急指挥系统和智能通信系统中的应用。 相似文献
6.
行政拘留作为行政处罚中最严厉的处罚,在整治消防安全环境中被公安消防机构广泛适用,发挥了积极作用,笔者就公安消防机构适用行政拘留处罚的主体、依据、适用情形、常见的问题及其原因进行了阐述。 相似文献
7.
潘金龙 《中国人民武装警察部队学院学报》2008,24(3):65-66
在公安高等院校内是否能建设和造就一支一流的研究生导师队伍,直接关系到公安系统高素质、高层次人才的培养。在分析公安高等院校导师队伍现状、论证导师队伍意叉的基础上,从管理制度、队伍结构、业务水平、师德师风等方面就如何加强研究生导师队伍建设进行了较为详细的阐述。 相似文献
8.
近年来,边防部队通过大力开展基层警营文化建设,取得了可喜的成绩,但整体情况仍然滞后,需从多方面分析其存在的问题及原因,才能进一步提出对策,使警营文化效能的发挥达到最佳。 相似文献
9.
蔡栋 《中国人民武装警察部队学院学报》2008,24(11):29-31
部队建设的基础在基层,基层建设是警卫部队建设与发展的重要内容,也是警卫事业全面发展的重要保证。在新世纪新阶段,只有以科学发展观为指导,把科学发展观贯穿于警卫部队基层建设的全过程,落实到各项具体工作中,才能使部队建设在安全、有序的环境下得以全面、持续、和谐、健康地发展,才能真正提升部队战斗力,履行好警卫部队肩负的历史使命。 相似文献
10.
在指控系统应用过程中,需要审查与系统安全相关的所有操作,并对不安全的操作行为进行报警。根据指控系统中数据库审计四要素的要求,提出将应用系统级审计与数据库级审计相结合的方法,最终实现两种级别审计的统一。解决了以往指控系统审计方式单一的问题,满足了军用数据库安全防护的要求。 相似文献