首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   611篇
  免费   97篇
  国内免费   40篇
  2024年   1篇
  2023年   2篇
  2022年   7篇
  2021年   11篇
  2020年   21篇
  2019年   8篇
  2018年   13篇
  2017年   37篇
  2016年   20篇
  2015年   17篇
  2014年   57篇
  2013年   42篇
  2012年   43篇
  2011年   56篇
  2010年   41篇
  2009年   48篇
  2008年   49篇
  2007年   48篇
  2006年   40篇
  2005年   46篇
  2004年   27篇
  2003年   29篇
  2002年   18篇
  2001年   19篇
  2000年   10篇
  1999年   11篇
  1998年   5篇
  1997年   1篇
  1996年   1篇
  1995年   4篇
  1994年   3篇
  1993年   2篇
  1992年   3篇
  1991年   1篇
  1990年   5篇
  1989年   2篇
排序方式: 共有748条查询结果,搜索用时 31 毫秒
181.
Nuclear deterrence and cyber war seem almost antithetical in their respective intellectual pedigrees. Nuclear weapons are unique in their ability to create mass destruction in a short time. Information or “cyber” weapons, at least for the most part, aim at sowing confusion or mass disruption instead of widespread physical destruction. Nevertheless, there are some intersections between cyber and nuclear matters, and these have the potential to become troublesome for the future of nuclear deterrence. For example, cyber attacks might complicate the management of a nuclear crisis. As well, information attacks on command-control and communications systems might lead to a mistaken nuclear launch based on false warnings, to erroneous interpretations of data or to panic on account of feared information blackout. It is not inconceivable that future nuclear strike planning will include a preliminary wave of cyber strikes or at least a more protracted “preparation of the battlefield” by roaming through enemy networks to plant malware or map vulnerabilities.  相似文献   
182.
An analysis of the security vetting files of 19 employees within a South African national department who had been found guilty of financial misconduct in the last five years uncovered that the existing security vetting processes did not detect the financial misconduct of which these employees have been found guilty. This research sets out to establish whether security vetting can be extended to include the detection of financial misconduct within the department and, if so, how. Moreover, if security vetting can indeed be so extended, can it possibly enhance the management of fraud risk across all South African public sector departments? Qualitative interviews were conducted with 27 employees who are key to fraud risk management and security vetting within the researched department. During the interviews, the following five themes emerged: (1) the reasons why employees commit financial misconduct; (2) why it is not detected by the security vetting process; (3) the potential alignment of the security vetting process to facilitate the detection of financial misconduct; (4) the following through on security vetting findings; and (5) sharing these findings with the internal audit and risk management functions within state departments. These themes were probed and are reported on, establishing firstly that security vetting can indeed be extended to include the detection of financial misconduct within the researched department, and secondly that it can enhance the management of fraud risk across all South African public sector departments, given the specific mandate of the State Security Agency (SSA) and the national security vetting strategy.  相似文献   
183.
黄集骧 《国防科技》2017,38(5):001-003
发展战区军事职业教育培养联合军官,是加强联合作战指挥人才建设、实现军事人才现代化、推进联合作战指挥体系建设的重要内容。文章针对当前面临的矛盾问题,围绕加快发展战区军事职业教育、下大力培育联合军官提出了顶层设计、优化内容体系、拓宽实践渠道、激发队伍活力。  相似文献   
184.
颜志强  王伟 《国防科技》2017,38(1):038-042
针对战地环境中军事装备的安全监管问题,分析了战地装备安全监管应用系统的整体结构与功能层次,给出了基于RFID射频识别技术、无线传感器等物联网技术的硬件平台设计方案,以及基于数据采集、分析、融合、传输和可视化技术研发监管控制软件的实现方案。该系统部署应用后可实现对装备实时、连续、精确的分级监管,能够确保装备管理的安全和高效,提高部队指挥决策能力。  相似文献   
185.
充分利用目标尺寸和形状信息,提出了一种基于星凸随机超曲面模型(random hypersurface model, RHM)的非椭圆扩展目标联合跟踪与分类(joint tracking and classification, JTC)算法。将目标空间扩展状态建模为星凸形状,通过目标类别相关先验信息的矢量化建模,建立起其与目标瞬时扩展状态的关系,并在统一的贝叶斯滤波框架下,实现跟踪与分类的一体化处理;进一步对目标运动学状态和扩展状态单独进行建模,并通过构建扩展状态的似然函数,利用粒子滤波实现目标类别概率算式的递推处理。仿真结果表明:与基于椭圆形状的扩展目标JTC算法相比,所提算法能对尺寸相近、形状不同的目标进行准确分类,同时可改善目标状态的估计效果;与基于星凸RHM的扩展目标跟踪算法相比,所提算法能大幅提高目标状态的估计性能。  相似文献   
186.
针对电传动装甲车辆负载功率预测功能缺失导致控制作用滞后的问题,提出一种具有较高负载功率预测精度的实时能量管理策略。在分析整车结构的基础上,采用理论分析和数据拟合方法,建立各动力源数学模型。将差分自回归移动平均模型和自适应马尔可夫链两种预测方法相结合,设计非平稳趋势性负载功率组合预测方法。在非线性模型预测控制框架下,构建多目标优化函数,采用序列二次规划法在有限时域内实时求解最优控制指令,优化多动力源协调控制过程。依托硬件在环仿真平台进行多路面行驶实验,对比有无功率预测的能量管理控制效果。结果表明,改进的实时能量管理策略对未来负载功率具有较好的预见性,能够显著优化多动力源协调控制过程,提升车辆燃油经济性,稳定母线电压和电池荷电状态,对传统模型预测控制下的工程应用场景具有一定借鉴意义。  相似文献   
187.
设计是作战行动筹划的重要步骤,精确工程保障需要对工程保障行动进行精密的设计和精确管理与控制。科学管理采用科学实验的方法,通过劳动方法标准化和差别计件工资制度,有效提高了工作效率,其基本原理经过百余年的实际检验,被证明是一个成熟有效的管理方法。借鉴科学管理理论,需要对工程保障行动进行动作研究,进而研究工程保障行动的作业标准,以期提高其保障效率。精益管理是在科学管理在新的历史时期的发展与改进,它使用了准时制、零库存、均衡生产、持续改进等先进的管理理念和六西格玛管理、成组技术等先进技术,为基于信息系统体系作战的工程保障能力生成提供了有益的借鉴,可加深我们对精确工程保障的理解,促进精确工程保障研究的可操作性。  相似文献   
188.
美国网络安全战略管理体系分析   总被引:1,自引:0,他引:1  
文章从美国政府颁布的政策文件、法律法规和各机构部门的职能三个方面,对美国网络安全战略管理体系进行了介绍和分析。  相似文献   
189.
通过分析悬浮式深弹发射后在空中的弹道特性,建立了深弹弹着点坐标的计算模型。采取蒙特卡洛方法,分别对舰艇六自由度状态下,单管和六联装火箭深弹的弹着点坐标进行了仿真计算,对弹着点的分布规律进行了研究,并得出弹着点的联合密度函数。结果表明,在发射参数存在正态扰动下,弹着点散布区域均呈椭圆形分布,弹着点坐标均仍服从正态分布。  相似文献   
190.
针对红外观测站部署问题,在研究观测站位置对定位精度影响的基础上,提出了基于粒子群优化的观测站部署算法。首先对ECEF坐标系下的CRLB矩阵进行推导;然后将观测站优化部署问题抽象为非线性规划模型,并将红外传感器联合定位的CRLB作为目标函数;最后采用粒子群优化算法求解该模型,避免了传统的非线性规划算法需要求解目标函数梯度的难题。结果表明,本文的部署算法具有一定的理论依据和工程意义;可以为实际红外观测站的静态部署和动态部署提供参考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号