全文获取类型
收费全文 | 852篇 |
免费 | 15篇 |
国内免费 | 63篇 |
专业分类
930篇 |
出版年
2024年 | 2篇 |
2023年 | 12篇 |
2022年 | 8篇 |
2021年 | 11篇 |
2020年 | 11篇 |
2019年 | 10篇 |
2018年 | 1篇 |
2017年 | 13篇 |
2016年 | 19篇 |
2015年 | 16篇 |
2014年 | 58篇 |
2013年 | 60篇 |
2012年 | 67篇 |
2011年 | 84篇 |
2010年 | 134篇 |
2009年 | 135篇 |
2008年 | 98篇 |
2007年 | 30篇 |
2006年 | 29篇 |
2005年 | 28篇 |
2004年 | 20篇 |
2003年 | 22篇 |
2002年 | 10篇 |
2001年 | 18篇 |
2000年 | 7篇 |
1999年 | 5篇 |
1998年 | 4篇 |
1997年 | 7篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1992年 | 3篇 |
1991年 | 1篇 |
排序方式: 共有930条查询结果,搜索用时 15 毫秒
351.
近年来,山西省阳泉军分区着眼应对多种安全威胁、完成多样化军事任务的现实需要,大力加强民兵应急队伍特别是常备应急队伍建设,指导平定县人武部、盂县人武部分别组建了一支以退伍军人为主体、以党团员为骨干,以"平时服务、急时应急、战时应战"为职责的常备应急分队,为当地经济社会发展作出了积极贡献。 相似文献
352.
舰艇对抗反舰导弹威胁判断变权评估方法 总被引:2,自引:0,他引:2
分析了威胁判断中常权评估方法可能导致不合理评估结果的原因,针对舰艇对抗反舰导弹的威胁判断问题,结合变权原理提出了来袭反舰导弹威胁判断的变权确定方法,进而建立了舰艇对抗反舰导弹威胁判断的变权评估模型.实例分析表明该方法较现有的方法更可信合理,可为威胁评判提供理论与方法支持. 相似文献
353.
美军网络作战能力建设现状研究 总被引:1,自引:0,他引:1
2009年5月29日.美国总统奥巴马就加强美国国家网络安全发表电视讲话表示,“来自网络空间的威胁已经成为美国面临的最严重的经济和军事威胁之一,网络空间以及它带来的威胁都是真实的.保护网络基础设施将是维护美国国家安全的第一要务”。为落实奥巴马的这一讲话精神.美国防部迅速对原有的美军网络战指挥机构进行了整合。 相似文献
354.
355.
提出了一种基于参数维和时间维的空袭目标威胁评估方法,该方法在参数维方面,利用熵理论确定参数的客观权重,利用AHP法确定参数的主观权重,利用最小二乘优化模型确定参数的综合权重,利用TOPSIS法评出某一时刻空袭目标的威胁程度排序;在时间维方面,通过对参数更新时刻权重的分析,将时间权重运用到整个时间段内空袭目标威胁程度的评... 相似文献
356.
357.
358.
359.
当今世界,信息技术革命日新月异,对国际政治、经济、军事等领域产生了深刻影响,同时也极大地促进了网络技术的飞速发展.网络疆域拓宽了国家安全的新边界,网络安全成为国家安全战略防御的新长城.充分认清网络安全威胁的主要特点,有效应对网络安全的严峻挑战,对于做好我国的网络安全工作,确保国家长治久安具有重要意义. 相似文献
360.
习近平主席指出:和平时期,决不能把兵带娇气了,威武之师还得威武,军人还得有血性。新形势下,面对复杂多变的国际国内形势,应对日趋严重的国家安全威胁,担负日益繁重的多样化军事任务,迎接体系作战的信息化战争,要实现能打仗、打胜仗的根本要求,新时代的革命军人应当展现什么样的血性呢? 相似文献