首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   457篇
  免费   0篇
  国内免费   101篇
  2024年   1篇
  2023年   1篇
  2022年   2篇
  2021年   4篇
  2016年   2篇
  2015年   18篇
  2014年   45篇
  2013年   50篇
  2012年   24篇
  2011年   33篇
  2010年   23篇
  2009年   12篇
  2008年   4篇
  2007年   1篇
  2006年   6篇
  2005年   9篇
  2004年   19篇
  2003年   39篇
  2002年   26篇
  2001年   10篇
  2000年   12篇
  1999年   14篇
  1998年   18篇
  1997年   23篇
  1996年   22篇
  1995年   22篇
  1994年   19篇
  1993年   5篇
  1992年   11篇
  1991年   5篇
  1990年   9篇
  1989年   9篇
  1988年   5篇
  1987年   3篇
  1986年   3篇
  1985年   2篇
  1984年   1篇
  1983年   1篇
  1982年   7篇
  1981年   10篇
  1980年   6篇
  1979年   12篇
  1978年   1篇
  1977年   5篇
  1976年   2篇
  1973年   2篇
排序方式: 共有558条查询结果,搜索用时 140 毫秒
11.
在与美国驻华外交官的交谈中,我们了解到,在美英政界人员中正在酝酿一项计划,即战后把满洲留给日本或把它变成一个调整世界大国在太平洋和亚洲大陆的势力和影响的“缓冲地。”1941年12月2日,罗斯福的远东事务顾问O·拉季莫尔在和潘友新谈话中曾谈起过上述计划。当时任蒋介石首席政治顾问的O·拉季莫尔还对苏联大使说,蒋介石对把满洲归还中国持悲观态度。  相似文献   
12.
早期历史作为英国国防政策的一部分,英国政府对北约欧洲中部前线承担义务。在战时,平时驻扎在那里的55000名士兵的部队将得到另外62000名来自英国本土正规军和国防军(TA)的增援。这些部队大部分来自于防空部队,这些防空部队不管它是属于正规军还是属于国防军都隶属于皇家炮兵团,受军团防空部门(CADC)统一指挥并统一采用1军团的指挥、控制和通讯(C~3)方式。防空部队的任务是防止敌方飞机干扰己方地面部队作战的实施。这种把  相似文献   
13.
过去几年间,公众的注意力己集中于苏联SS—20导弹对西欧的威胁方面。然而,在一个相当长的时期,另一种较少为人知道的导弹,同样严重地威胁着北大西洋公约组织的安全,它就是反舰巡航导弹。几乎在苏联海军的所有重要的空中、水面和水下的作战单位都装备有这种反舰巡航导弹。本文介绍反舰巡航导弹对北大西洋公约组织在大西洋作战的影响。  相似文献   
14.
系统体系结构/SA 和作战管理(BM)/C~3计划指的是系统分析和 BM/C~3研究和发展工作,以确保达到战略防御计划的目的。它包括:产生技术要求的结构基础;对风险性和备用的系统体系结构的费用进行分析;  相似文献   
15.
华盛顿消息:由于不断地生产和双重方法部署防空导弹,弹道式导弹雷达和拦截导弹,到1987年底,苏联就能够摧毁美国战略威胁力量约20%左右。这将迫使美国修改它以苏联为目标的单一联合的作战计划,里根政府的官员告诉国会。根据政府官员提供参议院的证词;苏联部署SA-12地对空导弹使它具备一种既有防空能力又有弹道导弹的防御能力。消息估计在部署弹道式导弹系统的过程中,苏联很可能将此“作为从反弹道导弹条约的突破”。一位情报官员说。虽然继续部署具有能提供区域防御能力的高功率相控阵雷达的SA-12地对空导弹和为反弹道导弹(ABM-3)系统生产可移动雷达的元件,但是苏联还不能提出美国报复性核力量  相似文献   
16.
SDI助推段防御仿真程序(EOI SIM)可以详细地模拟星载探测系统和武器系统对洲际弹道导弹(ICBM)助推段的防御作战。它可用来分析战略防御不同方案和不同作战原则。仿真将包含星载主、被动探测器、硬体跟踪器和照射器、定向能武器、半主动寻动能武器以及与其有关的作战管理和C3系统的仿真。ICBM威胁仿真可模拟包括飞行器、射点、落点以及发射时序在内的不同组合方案。该仿真程序由 1万 5千余行 FORTRAN77程序行构成,它可以在大型 IBM主机、VAX11/780、PRIME和IBM PC/AT计算机上运行。仿真程序块包括:P1-预处理程序,它允许用户从探测器、武器、ICBM标准参数的文件中选择输入数据;P2-预置程序块,通过预先运算选择的参数使仿真尽可能地节省时间;P3-主程序块,它采用事件仿真方法模拟助推段防御;P4-后处理程序,图形输出结果统计值并保留一个与有扩展板程序的 PC计算机连接的接口。 该仿真程序集中做了*。下几方面的努力:a,尽可能准确和快而又满足结果有效性的动态计算;b,为了确保计算有效,给出详细的战况输出;C,所模拟的实体和体系结构最大限度地通用化;d,由于用户可以从威胁和防御作战各文件中自由选取探测器、武器、1*BM等的数据,使人们很容易使用该程序。  相似文献   
17.
美欧当代的政治——经济研究非常倚重于决策理论中的一支,叫做策对论。策对论采用数学似的严帑方法,力图说明以下两个问题:(1)如何确立正式的程序,在一个人的行动后罘取决于他人的行动时,阐明某项决策的战略特征;(2)如何发现人们在战略形势下即  相似文献   
18.
抢在一批熟练任务的控制人员退休之前,NASA的工程师们已经开始将飞行控制器的职责移交给计算机。在最近的每次成功的宇宙飞船(space shuttlh)的发射中,该系统越来越多地承担飞行控制的功能,在某些情况下,完成所要求的分析比他们人类的前辈更好、更  相似文献   
19.
《美国军事历史重要指南》是由中国军事科学院吴春秋教授及美国著名军事历史学家罗宾·海厄姆和著名中年学者莫赛克共同撰写的。有幸首先提供本刊发表。这篇文章专门介绍《美国军事历史资料指南》(A Guide to the Sources of U.S,Military History)。这套工具书由上述两位美国学者主编,已出版三卷,第四卷即将问世。这是全美军事史学界公认的最基本的著作之一,在世界上也享有盛誉。其中第一卷系统介绍了七十年代以前,美国军事历史研究领域的基本情况,重点是文献资料和学术专著的出处,作者,有的还加上内容提要、评论、研究工作发展趋势等等。参加编写的都是各个时期和各个侧面的军事历史专家。二至四卷则将七十年代以后的新成果、新情况加以补充。这套书对于研究美国军事历史,特别是在方法论方面具有重大的学术价值。而这篇文章正是对这套工具书的缘起、编写方法、作者和使用方面诸方面,作了较全面的叙述。供读者参考。  相似文献   
20.
~~黑海的秘密(连载之十八)@德·杜埃 @贝尔热~~  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号