首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   530篇
  免费   14篇
  国内免费   16篇
  2024年   1篇
  2023年   7篇
  2022年   5篇
  2021年   22篇
  2020年   14篇
  2019年   5篇
  2018年   2篇
  2017年   2篇
  2016年   4篇
  2015年   6篇
  2014年   27篇
  2013年   29篇
  2012年   19篇
  2011年   25篇
  2010年   22篇
  2009年   17篇
  2008年   20篇
  2007年   19篇
  2006年   19篇
  2005年   24篇
  2004年   19篇
  2003年   69篇
  2002年   36篇
  2001年   67篇
  2000年   19篇
  1999年   6篇
  1998年   11篇
  1997年   6篇
  1996年   10篇
  1995年   10篇
  1994年   6篇
  1993年   4篇
  1992年   3篇
  1991年   3篇
  1989年   2篇
排序方式: 共有560条查询结果,搜索用时 15 毫秒
341.
苑晓明 《政工学刊》2014,(12):68-69
复杂电磁环境下演习研练组织层面高、参演兵力多、构建战场环境逼真、对抗干扰激烈,是当前信息化战争的实兵预演,对参演官兵的心理素质提出了更高的标准要求。飞行人员心理素质的高低直接影响着参演任务完成质量,要求我们紧紧抓住复杂电磁环境下演习研练任务契机,紧贴演习研练任务进程,扎实做好飞行人员的心理服务工作,不断提升飞行人员心理防护能力。  相似文献   
342.
随着信息网络技术的迅猛发展,计算机和手机网络作为一种新兴的大众化媒体得到了广泛应用,并逐步影响渗透到军营,给部队的安全管理工作带来不少新情况、新问题、新考验。如何提高部队网络安全防范能力,确保部队对信念网络可管可控,成为各级亟待解决的问题。一、紧盯互联网管控,打好网上斗争"主动仗"当前,互联网在方便官兵工作、学习和娱乐的同时,也成为敌我窃密与反窃密斗争的主战场。据统计,部队失泄密案件半数以上由互联网失管失控造成。  相似文献   
343.
瞿兴文 《国防科技》2014,(3):110-114
自然辩证法理论体系中的辩证唯物主义的自然观、科学观和科学方法论、技术观和技术方法论是一把打开科学思维之门的钥匙。在防护工程设计过程中,掌握和运用好这些科学的思维方法,对正确认识、分析和处理工程设计中所遇到的各种问题,优化设计思路,提高防护工程的社会效益、战备效益和经济效益都有很重要的指导意义。  相似文献   
344.
正兵团机关、大型企业有内部保密数据高速传输需求,用以实现总部至各分支机构之间大量数据的同步传输,因此拥有安全性高、稳定性强的专用数据传输线路尤为重要。新疆移动的数据专线服务为兵团大型机关、企事业单位搭建内部专属网络。新疆移动数据专线适用于速率高、信息量大、实时性强的数据传输应用。用户可根据需要,自由选择2Mbps-2.5Gbps不等的多种带宽及线路类型的数据专线,灵活组建内部信息化网络。  相似文献   
345.
装备档案信息不同于一般信息,它记录着武器装备研制活动的历史过程。装备档案中的内容涉及军事机密,关系国家安全,  相似文献   
346.
人们的目光一直好奇地聚焦在我军序列中一支又一支神秘的队伍,然而,更多的官兵还从未走进大众视线,比如在地下"龙宫"中训练与战斗的导弹兵。第二炮兵部队技术营官兵的战位,全部集中在地下"龙宫"中密闭存放导弹的环境内,如果有战事,这些导弹兵将一直持续战斗在地下"龙宫",直至  相似文献   
347.
孙机  杨萍 《军事史林》2013,(6):61-64
武备是格斗武器和防护装具的统称,内涵比单说“武器”宽泛些。本文主要介绍中国古代从原始社会晚期到清朝中前期的战争中,使用的进攻性兵器和防护装具。提起我国上古的武器,首先会想到干戈,商代金文的形象字中就有一手持戈、一手持干(干就是盾)的人物,代表当时用常规武器武装起来的士兵(图一)。  相似文献   
348.
刘炯  王喆  王因传 《国防》2013,(3):19-20
随着全球新军事变革的推进,制信息权已成为取得战争胜利的重要保证。保证大容量军事信息安全、高速、高效地传输和交换,是实现夺取制信息权的关键环节。一、我军网络安全防护面临的新情况新问题作为指挥信息系统安全、持续、稳定运行的重要支撑,网络安全防护体系必须由打造"孤立防护"式的"单功能,广覆盖"防护能力,向构建"整体联动"式的"多功能,全覆盖"的体系作战支撑能力转变。但是,目前我军网络安全技术装备相对于民用网络安全技术装备,存在着技术相对落后、资源和人才较短缺、  相似文献   
349.
作为海军“由海向陆”战略转型的产物,美同濒海战斗舰从诞生之日起便成为世人瞩目的焦点,集万千宠爱与批评于一身。持“宠爱”观点的军迷认为,濒海战斗舰是美国军事力量网络化和全球化作战的重要组成部分,是美国旨在统治世界近岸水域的重要海上力量,是美国海军军事战略由远洋走向近海的重要标志。持“批评”观点的认为,该舰因其成本不断攀升、关键技术尚不成熟、安全防护较为薄弱等缺点,致使其并不能完全胜任今后近海作战行动的需要。然而,不论宠爱也好,  相似文献   
350.
等离子体对于高功率微波的攻击具有独特的防护效果。基于等离子体流体近似方法,利用COMSOL软件研究了高功率微波与柱状等离子体阵列相互作用过程中入射电场随时间的演变过程,分析了等离子体防护高功率微波的物理过程和作用机理。研究结果表明,入射的高功率微波会使等离子体参数发生剧烈变化,特别是其电子密度将急剧增加,从而使等离子体对入射的高功率微波表现出类似金属的电磁特性,最终实现对入射高功率微波的有效防护。此外,利用高频辉光放电产生柱状等离子体阵列,通过实验验证了等离子体对高功率微波的防护作用。最后,总结了基于等离子体的高功率微波防护技术需解决的主要问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号