全文获取类型
收费全文 | 6467篇 |
免费 | 62篇 |
国内免费 | 112篇 |
出版年
2024年 | 11篇 |
2023年 | 32篇 |
2022年 | 35篇 |
2021年 | 60篇 |
2020年 | 55篇 |
2019年 | 38篇 |
2018年 | 18篇 |
2017年 | 43篇 |
2016年 | 74篇 |
2015年 | 137篇 |
2014年 | 578篇 |
2013年 | 575篇 |
2012年 | 509篇 |
2011年 | 509篇 |
2010年 | 618篇 |
2009年 | 563篇 |
2008年 | 550篇 |
2007年 | 424篇 |
2006年 | 377篇 |
2005年 | 401篇 |
2004年 | 193篇 |
2003年 | 161篇 |
2002年 | 204篇 |
2001年 | 197篇 |
2000年 | 82篇 |
1999年 | 37篇 |
1998年 | 35篇 |
1997年 | 37篇 |
1996年 | 25篇 |
1995年 | 22篇 |
1994年 | 11篇 |
1993年 | 8篇 |
1992年 | 5篇 |
1991年 | 8篇 |
1990年 | 5篇 |
1989年 | 4篇 |
排序方式: 共有6641条查询结果,搜索用时 15 毫秒
881.
1 999年 3月 ,美国国会参众两院通过了国家导弹防御系统的法案 ,该法案规定 ,一旦该系统研制成功 ,美国应立即予以部署 ,从而引起国际社会和舆论的广泛关注。简要介绍了美国弹道导弹防御计划的演变 ,国家导弹防御系统的组成、性能特点和基本配置以及拦截试验的基本情况。 相似文献
882.
计算机网络在现代军事领域得到广泛应用,是夺取战争胜利的基本保证,因而也成为敌对军事力量攻击和破坏的重点目标。目前,世界各国都在加强军用计算机网络的安全防护,视计算机网络为生命线的美国在做些什么?他山之石,可以攻王。下文给出美国军用计算机网络安全防护的基本做法。分两期刊登。 相似文献
883.
根据后方军械仓库特点 ,建立了系统安全的模糊综合评判模型 ;实际应用表明 ,应用模糊综合评判方法对后方仓库进行系统安全评价 ,能获得科学的安全评价结果 相似文献
884.
885.
886.
1引言 为了在目标识别、跟踪、拦截技术的不断发展中,提高飞机、导弹、舰艇和军用车辆等武器装备的生存力,形成了一门新兴的综合技术——隐身技术,该技术实质上就是尽量减少目标本身对雷达、红外及其它光、电、声探测系统的显示特征。传统的隐身技术主要着眼于改变飞行器的外形和结构以及采用吸波材料和表面涂层以降低雷达散射截面(RCS)。而本文将重点探讨一下利用等离子体技术实现隐身的技术(以下简称等离子体隐身技术)。 相似文献
887.
参谋队学员,培训时间紧,学习内容多、任务重,要想提高学习效果,必须着眼部队实际需要,将当前的学习同科技练兵和军事斗争准备结合起来。具体来说,必须培养三个方面的意识,搞好三个方面的学习,提高三个方面的能力。 相似文献
888.
889.
890.
1999年美国公然违反《反弹道导弹系统条约》,企图部署国家导弹防御系统,否决《全面禁止核试验条约》,这一系列政策将打破地区乃至全球战略力量的平衡与稳定,诱发新一轮军备竞赛,给核军控进程增添了新的变数。 相似文献