首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   157篇
  免费   1篇
  2023年   2篇
  2022年   2篇
  2021年   5篇
  2020年   2篇
  2019年   1篇
  2018年   1篇
  2017年   1篇
  2016年   3篇
  2015年   3篇
  2014年   7篇
  2013年   9篇
  2012年   10篇
  2011年   4篇
  2010年   7篇
  2009年   5篇
  2008年   5篇
  2007年   10篇
  2006年   9篇
  2005年   8篇
  2004年   4篇
  2003年   2篇
  2002年   6篇
  2001年   5篇
  2000年   7篇
  1999年   5篇
  1998年   3篇
  1997年   2篇
  1996年   3篇
  1995年   4篇
  1994年   3篇
  1993年   2篇
  1992年   4篇
  1991年   3篇
  1990年   2篇
  1988年   2篇
  1987年   5篇
  1986年   2篇
排序方式: 共有158条查询结果,搜索用时 15 毫秒
61.
国产子弹的标志主要涂刷于包装箱、密封铁盒及弹体上。另外,子弹弹壳的底部也有进行识别的压印。  相似文献   
62.
我党我军历来非常重视学习。然而对于每个党员干部来说,如何搞好学习,如何提高自己的学习质量和效果。是一个需要认真加以解决的问题。笔者认为有四个方法可供参考。  相似文献   
63.
分析了影响学报装帧设计滞后的原因,提出了四点对策,转变观念,提高认识,注意装帧设计,开源节流;正确掌握规范,合理加以利用,努力实现科学与美学的有机结合;走“专,兼,聘”三位一体之路,为学报装帧设计提供可靠的智力支持。  相似文献   
64.
孙悟空护送唐僧去西天取经,为取得比丘国国王信任,曾当众剖心给众人看。令人吃惊的是,在那些红心、谨慎心等"善心"之中,竟也夹杂着一些"不善之心"凭孙大圣的本领,只要稍做些"手脚",将"不善之心"变成"善心"是易如反掌之事。然而,孙悟空在自己的问题面前、并没有弄虚作假,却把少许"不善之心"赤裸裸地展现在众人面前。孙悟空能够实事求是对待自己"不善之心"的精神是难能可贵的。因为"自剖"不是  相似文献   
65.
新疆三利建筑有限责任公司是一个技术雄厚,设备精良,以承建公路与桥梁、工业与民用建筑,水利、城镇建设、房地产开发、大型土石方工程施工为一体的二级建筑资质的中型企业。前身是农七师二建,成立于1981年,2003年改制成为有限责任公司。现有员工272人,专业技术人员188人,其中高级工程师  相似文献   
66.
当代的国际恐怖主义兴起于20世纪60年代末,盛行于70年代,猖獗于80年代。当今恐怖主义成了世界各国面临的一大公害。“9·11”事件后,恐怖主义更加活跃。目前,从中亚到中东,从亚洲到非洲、美洲、欧洲等地,“恐怖事件”此起彼伏,各国的“反恐”行动也是如火如荼。纵观当今恐怖主义分子的“制恐”与各国的“反恐”不难发现,正反两个方面都在走向军事化。 “制恐”规模扩大化 “恐怖事件”的出现可以说是历史悠久。古罗马的恺撒被刺、1881年沙皇亚历山大二世被刺、1914年奥匈帝国斐迪南大公被刺、1995年以色列总理拉宾被刺等事件都是历史  相似文献   
67.
2002年9月11日,正在北京访问的韩国国防弘报院院长金峻范一行作客解放军报社。社长范印华向韩国客人介绍了《解放军报》的简要情况。双方就军事新闻宣传等进行了交流。韩国客人还参观了解放军报社卫星传版系统和印刷厂照排、印刷车间。  相似文献   
68.
雷达组网抗干扰能力评估是组网系统作战效能评估的一个重要方面,运用仿真模拟法和最优指标法,对组网系统抗干扰能力进行了动态评估研究。基于研究现状的分析,提出了组网系统抗干扰能力的一种评估框架结构;构建了组网系统抗压制性干扰能力的动态评估指标体系,采用最优指标法对4种组网方案在复合压制干扰模式下的抗干扰能力进行了动态仿真分析和方案的优劣评价。评估结果与实际抗干扰试验的结论相符,验证了评估指标体系的有效性和合理性,所得结论对复杂电子战环境下雷达组网系统作战效能研究具有指导意义。  相似文献   
69.
家住吉林省舒兰市半山区下营村战士焦士波考上国防科技大学,整个村子充盈着喜庆气氛。父亲焦同林给大伙说,要不是人武部领导及时出面帮助他家维护土地权益,说不定儿子还考不出这样的好成绩呢!  相似文献   
70.
国防科技工业企业的技术演化有其特有的规律可循。在民用技术向军用转移的过程中,要注意顺轨累积性技术转移和变轨突破性技术转移两种方式的异同,防范防御滞后陷阱和进攻超前陷阱,同时要把握技术转移过程中技术演化轨迹及其时效性与技术转移的周期性特征。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号