全文获取类型
收费全文 | 566篇 |
免费 | 101篇 |
国内免费 | 61篇 |
出版年
2024年 | 5篇 |
2023年 | 19篇 |
2022年 | 10篇 |
2021年 | 12篇 |
2020年 | 24篇 |
2019年 | 19篇 |
2018年 | 8篇 |
2017年 | 11篇 |
2016年 | 12篇 |
2015年 | 20篇 |
2014年 | 31篇 |
2013年 | 22篇 |
2012年 | 40篇 |
2011年 | 25篇 |
2010年 | 29篇 |
2009年 | 26篇 |
2008年 | 45篇 |
2007年 | 45篇 |
2006年 | 34篇 |
2005年 | 39篇 |
2004年 | 35篇 |
2003年 | 30篇 |
2002年 | 33篇 |
2001年 | 30篇 |
2000年 | 30篇 |
1999年 | 19篇 |
1998年 | 9篇 |
1997年 | 11篇 |
1996年 | 8篇 |
1995年 | 12篇 |
1994年 | 3篇 |
1993年 | 5篇 |
1992年 | 7篇 |
1991年 | 9篇 |
1990年 | 6篇 |
1989年 | 5篇 |
排序方式: 共有728条查询结果,搜索用时 328 毫秒
681.
《军事历史》2021,(5)
列宁领导布尔什维克党在战争实践中,对如何建设无产阶级专政国家的新型军队进行艰难探索,历史上第一次提出和制定了无产阶级军队建设原则。1919年3月,列宁领导召开的俄共(布)第八次党代表大会,从建立军队铁的纪律、吸收旧专家帮助军队建设、依靠政治委员、党支部和政治机关加强军队政治领导、从工农中培养指挥干部、主动改善军队阶级构成方面提出军队建设原则,为后来苏联红军的进一步发展壮大,迈向世界一流奠定坚实基础。列宁领导党进行苏联红军建设过程中提出和阐述的建军思想是无产阶级军事理论的重要部分,对马克思主义军事理论做出了独特的理论贡献,形成了马克思主义关于社会主义国家的军队建设理论。 相似文献
682.
683.
684.
拦截TBM发射区的确定方法初探 总被引:2,自引:0,他引:2
在讨论拦截TBM杀伤区的基础上 ,应用TBM的运动方程 ,给出了确定低层反导防御系统拦截TBM时发射区的方法 ,对研究反导防御作战理论有一定的参考作用 ,同时 ,为指挥员选择最佳发射时机和发射方式提供了重要的理论依据。 相似文献
685.
少数现有的潜艇作战系统就通信、网络、计算机平台和接口而言是基于开放标准的。建筑在现有的已被证实的方案之上并同时开始利用商用流行(COTS)技术是来自用户(海军)和工业部门的强大动力所决定的。本文介绍在潜艇作战系统中使用COTS技术的一条实际途径和解决方法,重点在开放式系统结构内的子系统(传感器和武器)的综合、演示功能和移植能力。引入COTS技术的主要目的是减少与成本、时间和质量有关的开发风险。在未来改进和减少维修花费方面以COTS为基础的系统具有巨大的潜力。本文叙述了在整个潜艇作战系统中把不同的传感器和武器综合到指挥和武器控制系统(CWCS)的灵活的系统解决方案,其中包括新人机界面(MMI)和多功能控制台(MFC)的使用。 相似文献
686.
火炮初速量测是火炮进行弹道准备中的一项重要内容,运用灰色理论探讨火炮初速预测问题,既有利于提高火炮射击精度的修正,又有利于进一步完善火炮初速测量雷达的使用操作和改进设计。针对火炮初速随机变化的特点,基于灰色理论中的GM(1,1)模型,构建火炮初速灰预测模型,确定预测结果精度检验方法。最后通过一应用实例验证了该方法具有一定的合理性与实用性。 相似文献
687.
基于RBAC的分布式数据库系统安全管理技术 总被引:1,自引:0,他引:1
分析了分布式数据库系统安全管理的必要性 ,引入了基于角色的访问控制模型 ,结合分布式数据库系统的开发实例 ,阐述了利用Delphi实现基于SQLServer的分布式数据库系统安全管理的技术。 相似文献
688.
贾武 《军事经济学院学报》2001,(1)
在本文中,我们从两方面对Fuzzy格基数幂进行了研究。通过讨论有限偏序集X与Fuzzy格2~X的关系,得到了当X为软偏序集时,2~X必为Fuzzy格;通过引入E—非空概念,得到了关于Fuzzy格Y~X的重要刻划定理。 相似文献
689.
对地(舰)空导弹弹体结构可靠性进行了分析,介绍了弹体结构可靠性的工程计算方法,提出了改进弹体结构可靠性的技术途径。 相似文献
690.
从核电站压水堆动力装置在运行中ΔT超温度 /超功率保护功能出发 ,介绍了压水堆ΔT超温度 /超功率保护系统 ,分析了确定极限限制线以及保护区的方法 ,并对此作出了评价 . 相似文献