首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   637篇
  免费   62篇
  国内免费   6篇
  2024年   3篇
  2023年   4篇
  2022年   4篇
  2021年   3篇
  2020年   9篇
  2019年   9篇
  2018年   4篇
  2017年   3篇
  2016年   2篇
  2015年   12篇
  2014年   25篇
  2013年   65篇
  2012年   32篇
  2011年   30篇
  2010年   33篇
  2009年   40篇
  2008年   21篇
  2007年   19篇
  2006年   30篇
  2005年   59篇
  2004年   42篇
  2003年   26篇
  2002年   34篇
  2001年   22篇
  2000年   24篇
  1999年   29篇
  1998年   20篇
  1997年   15篇
  1996年   12篇
  1995年   8篇
  1994年   17篇
  1993年   7篇
  1992年   5篇
  1991年   4篇
  1990年   6篇
  1989年   7篇
  1988年   4篇
  1987年   5篇
  1986年   5篇
  1985年   1篇
  1982年   2篇
  1981年   2篇
  1977年   1篇
排序方式: 共有705条查询结果,搜索用时 12 毫秒
61.
正近年来,河南省新乡军分区以战斗力建设为牵引,以各级关于加强战备值班的一系列指示精神为指导,着重从作战值班制度、基础设施、视频信息系统、军地值班信息共享机制4个方面进行了规范建设,取得了明显成效。前不久,济南军区在该军分区组织进行了作战值班规范试点观摩活动,对全区的军分区系统作战值班建设进行了规范统一。  相似文献   
62.
发展党员工作必须把政治标准放在首位,积极构建政治标准体系,明确规范发展衡量标尺;加大培养教育力度,促进发展对象思想入党;务求考察审查全面,保证素质认定准确真实;严把组织吸收关口,提高新发展党员质量。  相似文献   
63.
王翼  周建民 《国防》2012,(2):52
根据年度训练计划安排,元旦前夕,河南省军区组织省军区机关和部分直属分队进行了冬季野营训练。这次野营训练,以军区《关于组织信息化条件下冬季野营训练的通知》精神为指导,以锻炼提高首长机关信息化条件下作战能力为目标,以"学人民、爱人民、为人民"为主线,采取摩托化机动和徒步行军相结合、传统  相似文献   
64.
周红球 《国防》2012,(8):85
近年来,江西某陆军预备役步兵师紧紧围绕主题主线,突出信息化在战斗力生成模式转变中的核心作用,积极推进军事训练创新发展。突出抓信息化知识、信息系统的学习训练,深入开展党委班子岗位练兵,大抓团营连三级军政主官集训,强化各级预备役部队指挥训练信息系统、战场环境综合应用系统等操作运用训练。重视各级各类骨干在部队训练中的"酵母"作用,每年组织10期以上专业技术骨干集训,铸就一批懂信息化会带兵练兵的"武教头"。积极探索实践  相似文献   
65.
雷锋的崇高精神体现在平凡岗位上和日常生活中,深入开展学雷锋活动,特别要大力弘扬雷锋干一行、爱一行、钻一行的"螺丝钉"精神,引导官兵立足本职岗位学雷锋、见行动。一、立足本职岗位学雷锋,根本要爱岗敬业  相似文献   
66.
周名贵 《政工学刊》2012,(12):62-63
经常性思想工作和经常性管理工作是部队全面建设的根本性、基础性工作,对于确保部队的安全稳定和集中统一,全面提高部队战斗力,具有十分重要的作用。执行远洋护航任务,舰艇"两点一线"往返奔波连轴转,官兵值班执勤接替频繁,集中教育、综合整治等大项活动,因人员难集中、时间较分散等原因难以开展,"两个经常性"工作的作用更加突出。因此,远洋护航等动态条件下"两个经常性"  相似文献   
67.
如何构建一个完善的反导预警体系并确保反导预警时间充足是当前的一个研究热点,创新性地应用反导预警时间窗口分析各类预警系统的性能,并为反导预警体系构建给出相关决策依据。首先结合预警时间窗口的概念,给出天基支援下预警时间窗口的数学描述;然后,建立了反导预警过程中攻防双方的数学模型及仿真方法;接着,对反导预警时间窗口的计算进行了具体分析;最后,结合具体仿真实例,分析了天基预警卫星对反导预警时间窗口的扩展作用,得出了一些较为实用的结论。  相似文献   
68.
米特·罗姆尼是2012年美国共和党总统候选人。这位65岁的前马萨诸塞州州长与他的竞争对手现任美国总统奥巴马相比,在国际上的知名度原本不高,但是今年以来却因为其对国家安全政策异常强硬的表态让世人迅速地认识了他。  相似文献   
69.
以实验中采用最多的诱骗态量子密钥分配方案(基于预报单光子源)为研究对象,在有限数据条件下,推导了单光子态计数率下限和误码率上限的计算公式,得出了无条件安全密钥生成效率的下限和安全传输距离的范围.根据研究结论,只要已知系统发送数据数量,便可得出量子密钥分配无条件安全界限;也可以按照密钥分配的指标要求,反过来确定系统发送数据的数量.这样避免了数据有限带来的安全漏洞,提高了实际量子密钥分配的安全性和有效性.  相似文献   
70.
傅群忠  周恭喜 《国防科技》2012,33(6):29-32,52
文章对"舒特"系统的特性、攻击流程进行了研究,明确了"舒特"采用的远程无线入侵、以网制网对抗、微创介入打击、电子传感控制四种攻击方式,并提出了增强电磁屏蔽措施、加强网络防御技术、装备混编系统备份的应对措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号