全文获取类型
收费全文 | 670篇 |
免费 | 142篇 |
国内免费 | 38篇 |
出版年
2024年 | 4篇 |
2023年 | 3篇 |
2022年 | 3篇 |
2021年 | 23篇 |
2020年 | 15篇 |
2019年 | 38篇 |
2018年 | 39篇 |
2017年 | 49篇 |
2016年 | 40篇 |
2015年 | 28篇 |
2014年 | 75篇 |
2013年 | 108篇 |
2012年 | 28篇 |
2011年 | 39篇 |
2010年 | 49篇 |
2009年 | 48篇 |
2008年 | 48篇 |
2007年 | 42篇 |
2006年 | 38篇 |
2005年 | 30篇 |
2004年 | 19篇 |
2003年 | 19篇 |
2002年 | 9篇 |
2001年 | 7篇 |
2000年 | 11篇 |
1999年 | 6篇 |
1998年 | 4篇 |
1997年 | 6篇 |
1996年 | 5篇 |
1995年 | 5篇 |
1994年 | 4篇 |
1993年 | 1篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 2篇 |
排序方式: 共有850条查询结果,搜索用时 15 毫秒
301.
Dmitry Dima Adamsky 《战略研究杂志》2013,36(1):4-41
This article distills insights for the scholarship of deterrence by examining the 1983 nuclear crisis – the moment of maximum danger of the late Cold War. Important contributions notwithstanding, our understanding of this episode still has caveats, and a significant pool of theoretical lessons for strategic studies remain to be learned. Utilizing newly available sources, this article suggests an alternative interpretation of Soviet and US conduct. It argues that the then US deterrence strategy almost produced Soviet nuclear overreaction by nearly turning a NATO exercise into a prelude to a preventive Soviet attack. Building on historical findings, this article offers insights about a mechanism for deterrence effectiveness evaluation, recommends establishing a structure responsible for this endeavor, and introduces a new theoretical term to the strategic studies lexicon – a ‘culminating point of deterrence’. 相似文献
302.
303.
304.
研究轨道空间机器人操作时,基座处于自由飘浮状态的手爪准刚性运动直角坐标轨迹的分解运动控制,重点分析了广义雅可比矩阵的计算,并进行了空间单手3—DOF的仿真,该方法可相应推广到开链多手。 相似文献
305.
极端民族宗教分裂势力恐怖活动已严重危害我国领土主权完整、威胁社会政治稳定,对国家安全构成严重威胁,必须采取相应对策予以打击。 相似文献
306.
多级安全实时数据库系统安全性与实时性需求的冲突分析 总被引:2,自引:0,他引:2
一个多级安全实时数据库系统不仅需要有安全限制,同时也要有时间约束.由于安全性与实时性需求之间冲突的存在而不可避免地产生隐蔽通道和优先倒置问题,文中首先分析多级安全实时数据库系统中实时性与安全性需求之间的冲突,而后基于HP 2PL协议,结合安全因素给出了一种解决冲突的算法. 相似文献
307.
研究了严格凸Banach空间中非空间凸子集上拟非扩展映象的不动点的迭代逼近问题,主要证明了:设E是严格凸Banach空间,K为E的闭凸子集,T:K→K为连续拟非扩展映象。进一步假设T(K)包含于K的一个紧子集之中,迭代地定义序列{xn}∞n=1如下:(IS)yn=(1-βn)xn+βnTxn,n≥1,xn+1=(1-αn)xn+αnTyn,n≥1,其中{αn}和{βn}满足一定的条件,则{xn}强收敛于T的某个不动点。 相似文献
308.
本文介绍了舰载电子设备电缆布线设计技术及其基本原则。论述了电缆布线设计与电磁兼容的关系,以及电缆布线设计与电缆布线施工一致性的关系。提出了电子设备电缆布线设计的基本方法,并提出了通过电缆布线设计解决电磁兼容问题的方法。 相似文献
309.
310.
赵桂民 《中国人民武装警察部队学院学报》2011,27(1):27-30
侵犯军人个人信息的行为具有专业性、多样性和隐蔽性等特点。侵犯军人个人信息不但直接侵犯了军人的合法利益,而且还扰乱了信息管理秩序、危害了信息安全,甚至还危害了国防安全和国际军事交流。军人个人信息本身具有价值、对个人信息的保护意识和诚信意识较弱、法律保护缺位、权力的违法行使、信息市场利益的驱动、互联网的发展、取证困难都是侵犯军人个人信息的原因。 相似文献