全文获取类型
收费全文 | 1605篇 |
免费 | 230篇 |
国内免费 | 114篇 |
出版年
2024年 | 8篇 |
2023年 | 27篇 |
2022年 | 27篇 |
2021年 | 54篇 |
2020年 | 54篇 |
2019年 | 50篇 |
2018年 | 11篇 |
2017年 | 57篇 |
2016年 | 50篇 |
2015年 | 57篇 |
2014年 | 120篇 |
2013年 | 125篇 |
2012年 | 146篇 |
2011年 | 136篇 |
2010年 | 198篇 |
2009年 | 170篇 |
2008年 | 154篇 |
2007年 | 81篇 |
2006年 | 62篇 |
2005年 | 53篇 |
2004年 | 43篇 |
2003年 | 41篇 |
2002年 | 36篇 |
2001年 | 35篇 |
2000年 | 18篇 |
1999年 | 21篇 |
1998年 | 17篇 |
1997年 | 28篇 |
1996年 | 13篇 |
1995年 | 10篇 |
1994年 | 16篇 |
1993年 | 2篇 |
1992年 | 7篇 |
1991年 | 6篇 |
1990年 | 9篇 |
1989年 | 6篇 |
1988年 | 1篇 |
排序方式: 共有1949条查询结果,搜索用时 15 毫秒
891.
892.
随着非战争安全威胁日益上升,国家武装力量承担的非战争军事任务日益多样繁重,民兵预备役部队必须牢固树立"平时服务、急时应急、战时应战"的指导思想,紧贴经济社会建设发展与非战争安全威胁形势,在积极推进军事斗争准备常态化的同时,大力加强非战争军事行动能力建设,努力实现由应战为主向应战准备与应急使用并重的职能转变。就边疆省区系统而言,民兵预备役部队非战争军事行动能力建设应重点解决好两个问题: 相似文献
893.
894.
895.
896.
897.
信息恐怖主义是指某些非政府组织或个人,采取传统的恐怖袭击手段和信息技术手段,对与国防安全及国计民生密切相关的各类信息网络实施攻击,从而达成其政治、经济和军事目的的一种恐怖活动。随着信息技术的发展及广泛运用,信息恐怖主义已对国家安全构成了严重威胁,我们必须充分认清信息恐怖主义存在的危害性,采取有效措施不断提高抵御信息恐怖主义的能力。一、信息恐怖主义产生的主要条件1、信息网络的开放性与脆弱性是信息恐怖主义产生的客观条件。首先,信息网络与生俱来的开放性与易用性,在给用户带来方便的同时,也给了恐怖分子以可乘之机。… 相似文献
898.
伊拉克战争中,美国共使用了50多颗空间卫星,其中有20颗左右的卫星用于侦察。在高空侦察中,美军使用由有人侦察机、预警侦察机等组成的航空侦察系统,对伊拉克进行了全方位、大纵深的侦察活动,适时有力地保证了对伊军的作战行动。有人侦察机主要是U-2高空侦察机和RC-135电子侦察机。除此以外,美海军的P-3和EP-3侦察机在侦察伊军的部署方面也发挥了重要作用。在中空,还有E-8C“联合星”侦察飞机提供美军地面部队前方几十公里处至100公里处的伊拉克军队的动向。美军在平时和战争中,都离不开间谍侦察机。目前,在美军间谍侦察机家族中,主要有… 相似文献
899.
空中目标威胁评估技术 总被引:11,自引:0,他引:11
对空中目标进行威胁评估是防空C3I数据融合系统中非常重要的一个模块,威胁评估准确程度将对防空作战的结局产生重大影响。文中首先构建了威胁评估的指标体系,基于模糊隶属函数对各指标进行了量化处理。然后在分析威胁隶属度构成的向量满足比较序列的前提下,应用灰色关联度分析对空中目标进行威胁评估与排序。最后给出了一个实例,得到的结果与专家群体评议后的结果完全一致。 相似文献
900.
本文从文献[1]提出的粗频偏估计算法出发.把原来基于连续的训练序列的估计算法扩展到基于离散的导频的估计算法。仿真结果表明,通过合适的选择一致相位带宽,该算法可以实现整数倍频偏的可靠估计·在一定程度上提高了系统的效率。 相似文献