全文获取类型
收费全文 | 531篇 |
免费 | 2篇 |
国内免费 | 17篇 |
出版年
2023年 | 1篇 |
2021年 | 6篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2016年 | 3篇 |
2015年 | 5篇 |
2014年 | 19篇 |
2013年 | 27篇 |
2012年 | 19篇 |
2011年 | 15篇 |
2010年 | 41篇 |
2009年 | 34篇 |
2008年 | 41篇 |
2007年 | 26篇 |
2006年 | 14篇 |
2005年 | 24篇 |
2004年 | 19篇 |
2003年 | 32篇 |
2002年 | 31篇 |
2001年 | 33篇 |
2000年 | 25篇 |
1999年 | 22篇 |
1998年 | 29篇 |
1997年 | 27篇 |
1996年 | 4篇 |
1995年 | 10篇 |
1994年 | 11篇 |
1993年 | 7篇 |
1992年 | 3篇 |
1991年 | 9篇 |
1990年 | 1篇 |
1989年 | 8篇 |
排序方式: 共有550条查询结果,搜索用时 109 毫秒
61.
众所周知,温度高于绝对零度的有生命和无生命的任何物体时时刻刻都在发出红外辐射,尤其是坦克、车辆、军舰、飞机等军事装备,由于存在高温部位,往往成为很强的红外辐射源,容易被发现,遭来灭顶之灾。为使军事装备不被敌方发现,红外隐身技术应运而生。从红外物理的角度看,红外辐射实际上是热辐射。热辐射量主要取决于物体的温度和材料本身的性质,其中温度起着决定性作用。另一方面,某些波长的红外辐射在通过大气或浓雾时,具有较高的透过率,形成大气窗口。因此,要使军用装备达到红外隐身的目的,归纳起来有两条基本途径:降低军用装备的红 相似文献
62.
计算机网络在现代军事领域得到广泛应用,是夺取战争胜利的基本保证,因而也成为敌对军事力量攻击和破坏的重点目标。目前,世界各国都在加强军用计算机网络的安全防护,视计算机网络为生命线的美国在做些什么?他山之石,可以攻王。下文给出美国军用计算机网络安全防护的基本做法。分两期刊登。 相似文献
63.
64.
李良辉 《军事经济学院学报》2000,(3)
军用土地是国家为保障国防建设需要,为军队作战、训练、生活需要提供给军队管理的国有土地,它是军队赖以生存和发展所必需的物资基础。强化军用土地管理监察意识,依法管好用好军用土地,是摆在各级领导干部面前十分重要而紧迫的现实问题。管好用好军用土地必须牢固树立“权属”、“寸土寸金”、“职责”三个观念;必须严格依据政策法规;必须积极管理,合理开发,提高使用效益。 相似文献
65.
66.
本文通过具体案例分析了化学危险品运输车辆可能发生火灾爆炸事故的原因,并提出了应采取的安全措施。 相似文献
67.
在分析基于格理论的信息流控制军用安全模型在实际应用中存在的不足的基础上,从安全类定义和信息流控制策略两个方面对原模型进行了理论扩展和安全性分析.扩展模型安全类在作为对象和主体时具有相同的表达方式,以及在保持原模型信息流关系情况下,允许同职权等级用户交流他们共知的信息,以及高职权等级用户访问低职权等级用户他们之间共知的信息.以数字文档安全管理系统为例对扩展模型应用进行了描述.实例表明扩展模型更适合实际系统对信息流控制的要求. 相似文献
68.
69.
70.
随着科学技术的飞速发展.人类在航空航天领域的触角也延伸得越来越远。诸多国家制定了太空计划。然而,在地面上方大约11-50千米的空间范围(平流层.又称同温层).由于空气密度小.不适宜飞机飞行,因此成为人类航空和航天活动较少触及的领域.有人甚至称其为航空侦察领域的空白区域。在军事竞争日趋白热化的今天,如何夺取和控制这一领域, 相似文献