全文获取类型
收费全文 | 1346篇 |
免费 | 41篇 |
国内免费 | 98篇 |
出版年
2024年 | 3篇 |
2023年 | 26篇 |
2022年 | 23篇 |
2021年 | 29篇 |
2020年 | 29篇 |
2019年 | 27篇 |
2018年 | 4篇 |
2017年 | 20篇 |
2016年 | 30篇 |
2015年 | 25篇 |
2014年 | 67篇 |
2013年 | 59篇 |
2012年 | 74篇 |
2011年 | 69篇 |
2010年 | 71篇 |
2009年 | 60篇 |
2008年 | 80篇 |
2007年 | 64篇 |
2006年 | 54篇 |
2005年 | 61篇 |
2004年 | 70篇 |
2003年 | 68篇 |
2002年 | 94篇 |
2001年 | 98篇 |
2000年 | 49篇 |
1999年 | 45篇 |
1998年 | 34篇 |
1997年 | 28篇 |
1996年 | 14篇 |
1995年 | 19篇 |
1994年 | 27篇 |
1993年 | 12篇 |
1992年 | 22篇 |
1991年 | 19篇 |
1990年 | 1篇 |
1989年 | 9篇 |
1973年 | 1篇 |
排序方式: 共有1485条查询结果,搜索用时 15 毫秒
951.
952.
处女航即神秘失踪,以色列31年不懈搜寻1999年5月28日,“达卡尔”号残骸在海底3000米处被发现闻此消息,以色列一名海军上将饮弹身亡 相似文献
954.
郭吉山 《武警工程学院学报》2004,20(3):78-78
处置大规模暴乱是世界各国面临的一项重要军事性国内治安任务,也是时代赋予武警部队的历史使命。处置大规模暴乱后勤保障对执勤部队而言,仍然是一个新的领域和课题。研究探索处置大规模暴乱后勤保障问题,对于未来反恐怖作战后勤保障具有十分重要的意义。大规模暴乱,通常爆发时间突然,地点随机,规模难测,情况复杂多变。处置任务的特殊性和艰巨性,对后勤保障提出了新的更高的要求。我们必须走武警、军队和社会一体化保障的新路子。在处置行动中,武警部队内部后勤保障的基本任务可能有以下几点:一是运用各种侦察手段,及时获取暴乱分子数量、部… 相似文献
955.
隐身与反隐身技术的发展研究 总被引:12,自引:0,他引:12
通过对国外几种典型隐身飞机隐身机理的分析和隐身效果的对比,阐明隐身的必要性及其关键技术,并介绍当前用于隐身性能计算的几种数值解法及其特点.分析隐身飞机RCS减缩的局限性,说明雷达反隐身的可能性,并阐述当前隐身和反隐身技术的实现途径和发展方向. 相似文献
956.
反三角函数的教学,重点应放在反正弦函数,抓住反正弦函数定义的由来,形成鲜明的概念,就容易理解其定义、定义域、值域和性质,并会应用公式进行三角运算。 相似文献
957.
晚清反侵略战争的战役 ,包括海口和要塞抗登陆战、城市防御战、平原和山地防御战、高原地区进攻战以及海上作战。这些战役的指导上 ,除收复新疆等 3次进攻战外 ,其他都是不同类型的阵地防御战 ;除镇南关—谅山之役外 ,都没有反攻和进攻的作战行动 ,而是自始至终消极防御、被动挨打 ,直至失败。出现这种局面 ,主要是受消极防御战略方针所制约。 相似文献
958.
主要概述了光电对抗技术在现代战争中的作用与发展;并分析了烟幕在光电对抗技术中的作用及烟幕遮蔽、干扰光电设备的原理。结合发烟剂和测试方法情况,讨论了发烟剂所成烟幕如何应用到光电对抗战争中,使其从防御性手段发展为进攻性武器。 相似文献
960.
据报道,捷克总理5月20日证实.由于美国对捷克向中国出售反隐形战机雷达(“维拉”雷达)表示关注.终于使这笔6000万美元的交易告吹。有专家认为,这映射出中美的“隐形之战”开始显形.因为谁拥有了可靠的隐形技术.谁就能取得战斗的优势 相似文献