首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   631篇
  免费   197篇
  国内免费   60篇
  2023年   6篇
  2022年   8篇
  2021年   12篇
  2020年   27篇
  2019年   14篇
  2018年   96篇
  2017年   64篇
  2016年   26篇
  2015年   21篇
  2014年   32篇
  2013年   35篇
  2012年   59篇
  2011年   65篇
  2010年   51篇
  2009年   38篇
  2008年   44篇
  2007年   31篇
  2006年   35篇
  2005年   25篇
  2004年   39篇
  2003年   38篇
  2002年   41篇
  2001年   31篇
  2000年   16篇
  1999年   5篇
  1998年   5篇
  1997年   8篇
  1996年   3篇
  1995年   2篇
  1994年   2篇
  1993年   3篇
  1992年   1篇
  1991年   3篇
  1990年   2篇
排序方式: 共有888条查询结果,搜索用时 15 毫秒
211.
杨越  李湘黔 《国防科技》2018,39(2):108-113
加强国防科技成果转化问题研究是提高国防科技创新力和竞争力的迫切需要,也是加快落实创新驱动发展战略的重要内容。职务发明是国防科技成果中最重要的组成部分,基于马克思劳动价值的相关理论对军队职务发明的价值源泉进行分析,充分肯定发明人是科技成果的决定性因素。对军队职务发明人职业特点和劳动特点研究,明确职务发明人的特征界定,完善相关收益分配原则。提出兼顾各方利益的军队职务发明人奖酬方案,对推动国防科技成果转化运用具有重要的现实意义。  相似文献   
212.
213.
214.
赵国栋 《当代海军》2003,(10):11-11
目前.世界现役16艘,在建6艘,美独占鳌头。  相似文献   
215.
陈可明  崔山 《当代海军》2003,(10):16-17
法国“西北风”级——2艘,2005年,2007年服役。作为北约主要成员及传统海军强国,法国虽然拥有传统的技术优势,造船业发达,包括航空母舰,核动力弹道导弹潜艇在内的大、中型舰艇不断从船台冲向大海,但却迟迟不见两栖攻击舰的身影。  相似文献   
216.
北京时间3月20日10时35分,美终于扣响了“倒萨”的扳机。一时间,世界上所有的目光,全部投向了伊拉克那片只有43.83万平方公里的国土,投向了那片土地上的2424万人民。这目光深邃。深远,目光里有无限的希冀和渴盼。 我们暂先不论,这目光究竟还要延长多久,且论战争截至第12天,也就是到笔者发稿时止,近30万美英联军,已经分别从伊拉克的南部、西部、北部形成合围之势,大有即克首都巴格达之意。然而,就连布什和布莱尔都不得不承认,眼下部队推进速度明显  相似文献   
217.
218.
计算机网络攻击效果评估技术研究   总被引:32,自引:0,他引:32       下载免费PDF全文
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 ,并分析了各自在使用中应注意的问题  相似文献   
219.
多机空战目标威胁评估算法   总被引:48,自引:9,他引:39  
首先介绍了几种现有的多机空战目标威胁评估方法 ,并对它们的应用进行了分析 ;在此基础上 ,提出了一种综合目标空战能力和空战态势的威胁评估算法 :威胁指数法 ;最后给出了具体算例 ,计算结果表明 ,威胁指数法可以全面、有效地完成多机空战中威胁评估和威胁排序的计算。  相似文献   
220.
从研究警察执法战斗战术方法和组织指挥警察执法战斗的目的出发 ,对警察执法战斗的基本类型与作战样式进行了符合警察执法特点的区分。论述了进攻型执法战斗、防控型执法战斗的特点和不同基本战斗类型中独特的作战样式、变化形式、作战要求。论述了进攻型、防控型执法战斗基本类型间的辩证关系。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号