首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   670篇
  免费   142篇
  国内免费   38篇
  2024年   4篇
  2023年   3篇
  2022年   3篇
  2021年   23篇
  2020年   15篇
  2019年   38篇
  2018年   39篇
  2017年   49篇
  2016年   40篇
  2015年   28篇
  2014年   75篇
  2013年   108篇
  2012年   28篇
  2011年   39篇
  2010年   49篇
  2009年   48篇
  2008年   48篇
  2007年   42篇
  2006年   38篇
  2005年   30篇
  2004年   19篇
  2003年   19篇
  2002年   9篇
  2001年   7篇
  2000年   11篇
  1999年   6篇
  1998年   4篇
  1997年   6篇
  1996年   5篇
  1995年   5篇
  1994年   4篇
  1993年   1篇
  1992年   3篇
  1991年   2篇
  1990年   2篇
排序方式: 共有850条查询结果,搜索用时 15 毫秒
301.
This article distills insights for the scholarship of deterrence by examining the 1983 nuclear crisis – the moment of maximum danger of the late Cold War. Important contributions notwithstanding, our understanding of this episode still has caveats, and a significant pool of theoretical lessons for strategic studies remain to be learned. Utilizing newly available sources, this article suggests an alternative interpretation of Soviet and US conduct. It argues that the then US deterrence strategy almost produced Soviet nuclear overreaction by nearly turning a NATO exercise into a prelude to a preventive Soviet attack. Building on historical findings, this article offers insights about a mechanism for deterrence effectiveness evaluation, recommends establishing a structure responsible for this endeavor, and introduces a new theoretical term to the strategic studies lexicon – a ‘culminating point of deterrence’.  相似文献   
302.
303.
针对信息化战争中信息处理对网络安全、平台安全、应用安全的需求,在分析军事栅格安全设施核心功能的基础上,从密码服务、数字证书、安全态势感知、安全管理、安全防护等方面提出了军事栅格安全设施的组成、总体结构、关键技术,以及在实际应用中的部署模式,为未来研制具备主动防御、自主响应、动态保护等特征的体系化、低时延、高可靠的军事栅格安全设施提供支撑。  相似文献   
304.
研究轨道空间机器人操作时,基座处于自由飘浮状态的手爪准刚性运动直角坐标轨迹的分解运动控制,重点分析了广义雅可比矩阵的计算,并进行了空间单手3—DOF的仿真,该方法可相应推广到开链多手。  相似文献   
305.
极端民族宗教分裂势力恐怖活动已严重危害我国领土主权完整、威胁社会政治稳定,对国家安全构成严重威胁,必须采取相应对策予以打击。  相似文献   
306.
多级安全实时数据库系统安全性与实时性需求的冲突分析   总被引:2,自引:0,他引:2  
一个多级安全实时数据库系统不仅需要有安全限制,同时也要有时间约束.由于安全性与实时性需求之间冲突的存在而不可避免地产生隐蔽通道和优先倒置问题,文中首先分析多级安全实时数据库系统中实时性与安全性需求之间的冲突,而后基于HP 2PL协议,结合安全因素给出了一种解决冲突的算法.  相似文献   
307.
研究了严格凸Banach空间中非空间凸子集上拟非扩展映象的不动点的迭代逼近问题,主要证明了:设E是严格凸Banach空间,K为E的闭凸子集,T:K→K为连续拟非扩展映象。进一步假设T(K)包含于K的一个紧子集之中,迭代地定义序列{xn}∞n=1如下:(IS)yn=(1-βn)xn+βnTxn,n≥1,xn+1=(1-αn)xn+αnTyn,n≥1,其中{αn}和{βn}满足一定的条件,则{xn}强收敛于T的某个不动点。  相似文献   
308.
本文介绍了舰载电子设备电缆布线设计技术及其基本原则。论述了电缆布线设计与电磁兼容的关系,以及电缆布线设计与电缆布线施工一致性的关系。提出了电子设备电缆布线设计的基本方法,并提出了通过电缆布线设计解决电磁兼容问题的方法。  相似文献   
309.
空间态势已经成为现代战争战略制高点,某种程度上对于空间态势的认识和理解将直接影响战争的进程。态势分析是指挥决策的基础,是决策系统的关键环节,模糊认知图(fuzzy cognitive map,FCM)广泛地应用于动态分析和决策生成之中,有效地实现了专家知识与数值计算的充分融合,定性分析与定量计算结合切合了态势评估需要。  相似文献   
310.
侵犯军人个人信息的行为具有专业性、多样性和隐蔽性等特点。侵犯军人个人信息不但直接侵犯了军人的合法利益,而且还扰乱了信息管理秩序、危害了信息安全,甚至还危害了国防安全和国际军事交流。军人个人信息本身具有价值、对个人信息的保护意识和诚信意识较弱、法律保护缺位、权力的违法行使、信息市场利益的驱动、互联网的发展、取证困难都是侵犯军人个人信息的原因。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号