首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7334篇
  免费   84篇
  国内免费   130篇
  7548篇
  2024年   15篇
  2023年   79篇
  2022年   70篇
  2021年   112篇
  2020年   105篇
  2019年   70篇
  2018年   26篇
  2017年   54篇
  2016年   89篇
  2015年   148篇
  2014年   676篇
  2013年   639篇
  2012年   619篇
  2011年   566篇
  2010年   677篇
  2009年   567篇
  2008年   571篇
  2007年   447篇
  2006年   377篇
  2005年   380篇
  2004年   230篇
  2003年   236篇
  2002年   228篇
  2001年   252篇
  2000年   100篇
  1999年   42篇
  1998年   33篇
  1997年   33篇
  1996年   34篇
  1995年   35篇
  1994年   12篇
  1993年   8篇
  1992年   5篇
  1991年   6篇
  1990年   2篇
  1989年   5篇
排序方式: 共有7548条查询结果,搜索用时 0 毫秒
81.
《美苏消除两国中程导弹和中短程导弹条约》的失效重创了本就脆弱的国际军控体系,对美俄战略稳定和全球军事安全带来消极影响,国际军控合作和全球军事安全迫切需要重构新的军控体系。本文立足当前国际军控现状,在分析美俄“退约”背后各方战略考量及国际军控面临的挑战,如“美国优先”理念下的霸权主义和单边主义、国际军控体系自身的脆弱性和局限性和新军事革命给全球安全增添新的变量的基础上,提出了“构建人类命运共同体”理念凝聚全球安全共识、以大国责任和义务为基础构建多层次军控体系和以多边军控体系循序推进国际军控进程等措施和建议,以期为推动国际军控合作,建立更为公平、合理、有效的国际军控体系做出贡献。  相似文献   
82.
海上方向是强敌对我实施战略围堵和遏制的主要方向。随着美国国防战略重回大国竞争,其遏制中国的手段推陈出新,尤其是在海空方向对我施压强度频度与日俱增。文章运用SWOT方法对我国海上方向空中安全形势进行了全面分析,认为优势体现在联合作战指挥体制、国防动员能力、列装新型防空武器等方面,劣势体现在战场建设滞后、预警探测拦截打击能力不足等方面,机遇体现在中美共识与相对稳定的周边环境,威胁体现在强敌对我的侦察威慑、空天打击、海空封锁。通过构建我国海上方向空中安全的SWOT分析矩阵,提出要进一步深化改革,加强军队与地方、平时与战时、作战力量和作战环节的“三个统筹”,发展新型防空、预警装备,以及加强沿海防空战场建设等。  相似文献   
83.
为了对C4ISR网络的安全态势进行精确评估,提出了一种基于云理论和可拓学的评估方法。分析了影响C4ISR网络安全态势的评价指标体系,通过主客观综合赋权法确定各评价指标的权系数。在此基础上,利用云理论和可拓学中的基元理论,构建C4ISR网络安全态势的综合评估方法。通过对实例的分析,表明了该方法的可操作性和优越性。  相似文献   
84.
为了更加科学、准确地对武器装备贡献度进行评估,从装备体系的角度出发,立足于作战任务实际,充分体现信息化条件下空战过程的随机性,提出了一种基于Monte Carlo仿真的武器装备贡献度评估法。对典型空中作战场景进行了任务阶段划分。提出了能够准确描述作战能力的指标项,建立了能够反映能力指标项的随机矩阵。并以拦截空中目标为作战背景,运用Monte Carlo仿真进行了验证,得出了与实际结果一致的结论。为武器装备的装备贡献度评估提供了理论支撑和方法模型。  相似文献   
85.
敖锋  焦新平 《国防科技》2018,39(3):045-049
互联网的发展加速了权力分散,对我国的国家安全尤其是文化安全维护提出了新的问题。当前,我国社会进入新时代发展阶段,社会主要矛盾发生重要变化。与互联网尤其是网络文化安全有关的风险和挑战不断增多,互联网已经成为文化安全斗争的主战场。如何直面挑战,着力维护网络文化安全,提出队伍建设、舆论阵地和平台建设、维护手段、思维和素养、机制和法规建设的对策方法。  相似文献   
86.
考虑漏洞利用时间和扫描时间对网络攻防对抗的影响,研究了基于时间-概率攻击图的网络安全评估方法.在概率攻击图的基础上,引入原子攻击时间、漏洞扫描时间的概念,构建时间-概率攻击图;分析攻击路径的成功概率计算方法,给出了基于时间-概率攻击图的网络安全评估方法;结合时间-概率攻击图实例,通过蒙特卡洛方法仿真验证了时间-概率攻击...  相似文献   
87.
“全面运用民兵工作管理信息系统”“组织各地州国防动员能力检验”“开展民兵预备役部队装备安全风险评估和隐患排查”“联合自治区下发武装部和民兵基层建设细则”……在新疆军区2020年国防动员工作筹划中,记者发现,通过区分层次、突出重点稳步加强国防动员建设的理念贯穿始终,计划开展的大大小小10余项具体工作,逐项明确时间节点和工作标准,助力国防后备力量建设迈上新台阶。  相似文献   
88.
一身蓝色防护服,戴好护目镜、口罩、防护手套,“全副武装”的她,依然脚步轻盈。47岁的火神山医院重症医学一科护士长陈静,穿行在重症监护室,不时向重症患者投去温暖的目光。  相似文献   
89.
90.
《政工学刊》2018,(8):10-12
今年5月16日,海口舰到命名城市海口组织军舰开放日活动。开放活动前,一位母亲担心人太多孩子在军舰上会被挤丢了,另一位粉丝告诉她"没事,那是世界上最安全的地方!"海口舰具备这样的实力:入列以来,三赴亚丁湾护航,解救10余艘中外商船,17次靠泊外国港口,与外军组织观摩座谈26次……随着海军转型建设和使命任务的拓展,他们执行远洋护航、联演联训、迎外出访、人道主义救援等任务日益频繁,经常战斗在远海大洋,活跃在国际舞台,成为中国海军一张亮丽的名片。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号