首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   627篇
  免费   93篇
  国内免费   53篇
  773篇
  2024年   1篇
  2023年   2篇
  2021年   20篇
  2020年   9篇
  2019年   29篇
  2018年   30篇
  2017年   39篇
  2016年   51篇
  2015年   23篇
  2014年   61篇
  2013年   111篇
  2012年   26篇
  2011年   46篇
  2010年   44篇
  2009年   46篇
  2008年   46篇
  2007年   31篇
  2006年   39篇
  2005年   39篇
  2004年   21篇
  2003年   23篇
  2002年   5篇
  2001年   6篇
  2000年   4篇
  1999年   4篇
  1998年   8篇
  1996年   1篇
  1995年   3篇
  1994年   1篇
  1993年   1篇
  1990年   2篇
  1989年   1篇
排序方式: 共有773条查询结果,搜索用时 15 毫秒
61.
边防工作作为国防的重要组成部分,涉外性强,受周边安全形势影响大。当前,我国的边防工作既面·l盏着难得的发展机遇,同时更要直面各种挑战。分析周边安全环境对我国边防的影响,可以使我们更好地认清形势,趋利避害,抓住机遇,充分发挥职能作用,确保边防安全稳定。  相似文献   
62.
本文分析了C4ISR系统的建模特点,对当前主流体系结构模型开发方法进行了比较,提出了运用Rational统一过程(RUP)开发DoDAF体系结构视图产品,并分析了其可行性。结合航空兵作战的特点,采用Rational ROSE建模工具开发了的相关视图产品,描述了航空兵作战过程,证明了RUP对体系结构的开发有着良好的支持作用。  相似文献   
63.
在指控系统应用过程中,需要审查与系统安全相关的所有操作,并对不安全的操作行为进行报警。根据指控系统中数据库审计四要素的要求,提出将应用系统级审计与数据库级审计相结合的方法,最终实现两种级别审计的统一。解决了以往指控系统审计方式单一的问题,满足了军用数据库安全防护的要求。  相似文献   
64.
介绍了各款ARM内核体系架构的特性和增强技术,讨论了在ARMv6上的Linux开发与优化。从6款ARM内核体系架构的特性分析入手,引入了对ARM内核体系架构重要增强技术的介绍,在分析ARMv6体系架构功能特性的基础之上,分别讨论了Linux内核和工具链等所做的优化与改进。  相似文献   
65.
近年来MDA在分布式仿真特别是在HLA仿真技术中的应用情况缺乏对MDA与HLA结合的仿真技术整体性的认识,不利于仿真系统开发的宏观指导.基于MDA的HLA仿真技术框架的提出就是从系统的角度研究基于MDA的仿真系统开发过程.该框架从模型通用性的静态角度和建模仿真过程的动态角度出发,分为HLA仿真系统主题域的划分和HLA仿真系统开发过程两部分进行了全面的分析,为今后开展基于MDA的HLA仿真研究提供了一种宏观的指导方法.  相似文献   
66.
针对导弹系统安全性评价的不确定性问题,提出了将灰色关联和D-S证据理论相结合的方法,从人员安全性、设备安全性和环境安全性建立了综合评估指标体系,用灰色关联分析处理了指标之间的关联性。在传统证据合成公式的基础上,考虑证据集非关键因素的权重,给出了修正的证据合成公式。并以打靶选弹为例进行了计算分析,得出了导弹安全性优先级排序,并将改进算法与传统计算方法的结果进行了比较,验证了评价模型的可行性与实用性,为导弹系统的管理工作提供了有益的参考。  相似文献   
67.
针对单核应用的火控系统软件多任务设计架构在提升性能和扩展功能方面存在的不足,提出了一种将目前的火控系统软件多任务设计架构以较少的设计更改即实现双核应用的方法,实现了基于VxWorks双核应用的火控系统软件设计架构,该方法已经在某型导弹武器系统中得到了应用,验证结果表明该方法效果良好,软件运行稳定可靠,极大地提升了火控系统扩展功能和性能的水平。提出的方法对于将单核应用转移到双核应用或开发新的双核应用均具有一定的参考意义和实用价值。  相似文献   
68.
This paper develops a Dynamic Stochastic General Equilibrium model where national security is an argument in the agent’s utility function and the government chooses optimally the level of military spending to maximize social welfare. National defense depends on military expenditure and on the strategic environment reflecting a potential hostile external threat. We use aggregate data on consumption, investment, and military spending for the US economy to estimate the parameters of the model. Estimation results suggest that consumption and national defense are complements and that military spending variability is mainly explained by external threat shocks although it also depends on the macroeconomic conditions. We compute impulse response functions of the main macroeconomic variables to several shocks: a total factor productivity shock, a defense technology shock, and a strategic environment shock. Surprisingly, we find that the optimal response to an increase in the external threat (a worsening in the strategic environment) will rise output by reducing consumption and increasing investment.  相似文献   
69.
Lobbyists may not share the same interests, but they usually agree to form a link in a network which could eventually be used to spread information, to search for potential partners, to speak with one voice to decision makers. In other words, social links represent value for lobbyists because they may ultimately facilitate access. In this article, we explore the network of the Security and Defense lobbies in the EU and we describe its structure.  相似文献   
70.
Despite its many institutional and political weaknesses and limitations, the African Union (AU) has been developing a variety of tools and mechanisms to respond effectively to complex disasters and emergencies (both natural and manmade) by building up a comprehensive regional security architecture. Furthermore, it has become the first and only regional or international organisation to enshrine the principle of ‘responsibility to protect’ (R2P) in its Constitutive Act. This regional approach to and formal endorsement of the R2P principle allowed it to assume a particular place in the promotion of peace and security in its area. This article aims to critically assess the effectiveness of the AU on the African continent by exploring its real capacity in preventing and responding to emergencies and violent conflicts, and therefore in rendering the principle of R2P operational. The article argues that the formalisation of principles does not necessarily mean their effective implementation. The organisation's use of the R2P principle is also greatly conditioned by internal and external factors.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号