首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   826篇
  免费   258篇
  国内免费   19篇
  2023年   1篇
  2022年   6篇
  2021年   45篇
  2020年   7篇
  2019年   4篇
  2018年   2篇
  2017年   6篇
  2016年   6篇
  2015年   27篇
  2014年   35篇
  2013年   29篇
  2012年   18篇
  2011年   13篇
  2010年   44篇
  2009年   62篇
  2008年   39篇
  2007年   59篇
  2006年   27篇
  2005年   29篇
  2004年   3篇
  2003年   1篇
  2002年   2篇
  2001年   3篇
  2000年   20篇
  1999年   110篇
  1998年   84篇
  1997年   67篇
  1996年   52篇
  1995年   48篇
  1994年   44篇
  1993年   36篇
  1992年   37篇
  1991年   37篇
  1990年   45篇
  1989年   9篇
  1988年   4篇
  1987年   12篇
  1986年   6篇
  1985年   9篇
  1983年   11篇
  1982年   3篇
  1978年   1篇
排序方式: 共有1103条查询结果,搜索用时 15 毫秒
351.
中央苏区和红军的5次反"围剿"斗争,以它正反两方面的经验,对中国共产党和中国革命战争的发展产生了深远影响.前4次反"围剿"的胜利,促进了中央红军和中央苏区的全面发展,代表了中国红军和苏维埃运动的辉煌;第5次反"围剿"的失败,从反面说明正确的政治路线和军事路线对革命战争胜利的极端重要性;而整个反"围剿"的实践,则为中国共产党造就了第一代善于治党、治军乃至治国的领袖.  相似文献   
352.
钦迪特(Chindits)是缅甸人信奉的万能神兽之名.据缅甸神话传说,钦迪特是个狮首鹰身的神兽,既能在天空翱翔和地上飞奔,更善水中遨游,是飞禽走兽和水族之王,惯于除暴护良,被缅甸民众视为保护神,故在建筑物及房屋的门楣上雕刻着它的像,以示崇敬.1942年4月18日,二战中的英军名将温格特来到缅甸.  相似文献   
353.
太平军二破江南大营战役军事艺术评述   总被引:1,自引:0,他引:1  
太平军二破江南大营战役,是太平天国战争史上的经典战例.本文从战略角度肯定太平军以外线作战为主旨的战略构想,分析促成其实现的军事指挥系统方面的特点和对清军方面的相对优势,并揭示这一胜利经验的相对性.  相似文献   
354.
1.工程爆破的内涵与基本特点1)工程爆破的内涵众所周知,20世纪50年代以来,钻孔机具、爆破器材和计算机技术的发展为工程爆破现代化提供了坚实的物质基础,大大地促进了工程爆破的迅猛发展,拓宽了它的应用领域。目前它已从传统的岩土爆破渗透到国民经济建设的各个领域。可以毫不夸张地说,现代爆破技术的发展,完全有能力利用炸药的爆炸能量去代替大量机械或人力难以完成的工作,其创新成果,在众多领域发挥巨大作用和产生的社会、经济效益,  相似文献   
355.
发挥军事博客的动员效能为战争服务,将成为未来信息化战争中舆论斗争的新焦点。因此,必须深入了解军事博客的基本特性,准确把握其战时动员应用的基点,并扎实做好各项动员准备工作,夯实动员基础,确保其战时动员效能得以有效发挥。  相似文献   
356.
通过对美军系列战储物资条令的分析,部分成功案例,结合我军战备物资管理的实际情况,效益的建议。全面介绍了美军战备物资的延期采购机制和提出了一系列提高战备物资军事效益和经济  相似文献   
357.
ZHANG Wang 《国防科技》2018,39(1):034-039
当前,我国正处在由网络大国向网络强国转变的关键时期,网络安全威胁不容小觑。以深度学习为代表的人工智能技术在网络安全领域的应用价值日益凸显,着眼基于深度学习的网络安全预见路径和价值趋向研究,能够从方法论层面有效提高抵御网络安全威胁的主动性和针对性,实现由"被动防御"向"主动预见"的网络安全战略升级转型。文章探讨相关概念内涵,提出"数据预判—技术预测—战略预见"的网络安全预见逻辑路径,并对深度学习技术在网络安全预见领域的应用前景进行探讨,从技术的融合渗透、开源共享、要素协同治理等方面阐释了网络安全预见的价值趋向,通过理论分析论证深度学习技术对提升网络安全预见力的重要作用。  相似文献   
358.
海军非战争军事行动中武力使用政策性强、敏感度高,了解相关法律依据及限制,对于圆满完成各项任务意义重大.海军非战争军事行动中使用武力,必须正确适用相关国际法、国内法;完善海军非战争军事行动武力使用法律保障.  相似文献   
359.
以网络中心战价值链的分析为核心,对指挥控制系统的地位特点及仿真与评价的必要性进行了论证,在此基础上,从"忽略或淡化"、人在回路中、专家系统、基于Agent的方法及基于Swarm的方法5个角度对智能行为建模领域的研究进展进行了分析,同时从"基于能力"及"基于优势"两个视野对指挥控制系统指标体系的构建方法及相应架构进行了剖析.  相似文献   
360.
阐述了C3I系统故障预测系统的设计要求,分析了带有偏差单元的递归神经网络的相关原理,建立了C3I系统故障的神经网络预测模型并提出了相应的训练算法.提出了把神经网络、预测理论和专家系统有机地结合起来建立故障预报系统的初步设想.并以防空C3I系统的典型故障为例,实现了故障的预测.预测结果证明,给出的神经网络预测模型和训练算法是可行的,且具有较高的精度.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号