首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5220篇
  免费   44篇
  国内免费   271篇
  2024年   14篇
  2023年   35篇
  2022年   31篇
  2021年   55篇
  2020年   68篇
  2019年   41篇
  2018年   16篇
  2017年   56篇
  2016年   71篇
  2015年   95篇
  2014年   446篇
  2013年   492篇
  2012年   406篇
  2011年   444篇
  2010年   493篇
  2009年   454篇
  2008年   461篇
  2007年   342篇
  2006年   248篇
  2005年   290篇
  2004年   173篇
  2003年   175篇
  2002年   183篇
  2001年   157篇
  2000年   71篇
  1999年   36篇
  1998年   40篇
  1997年   35篇
  1996年   15篇
  1995年   24篇
  1994年   16篇
  1993年   19篇
  1992年   10篇
  1991年   10篇
  1990年   6篇
  1989年   7篇
排序方式: 共有5535条查询结果,搜索用时 15 毫秒
111.
数字     
《环球军事》2009,(1):4-4
国际安全和发展理事会12月8日发布报告认为.塔利班在阿富汗的活动范围已经从2007年只占54%的土地面积增加到2008年的72%。  相似文献   
112.
新年伊始,正当奥巴马政府欲将“反恐”重点从伊拉克转至阿富汗时,却传来了吉尔吉斯斯坦要关闭马纳斯空军基地、俄白将建统一防空系统和独联体集体安全条约组织六国建快速反应部队等消息。  相似文献   
113.
杨祖快 《环球军事》2009,(10):26-27
GMP即“全球海上伙伴关系”(Global Maritime Partnership)项目,是美军在“千舰海军”计划遭遇挫折的情况下提出的新概念,意在描述与其他国家海上安全合作的现状,并进一步促进这类合作。GMP项目可以说是美国全面推进国际海上安全合作的一面“旗帜”,但却与其“屡屡侵犯他国合法海洋权益”、“积极介入地区海上事务”的一贯做法自相矛盾,这充分暴露出该项目背后还有深层次的战略意图。  相似文献   
114.
为了更好地发挥指控在信息对抗中的“粘合剂”与“兵力倍增器”作用,文章提出了运用体系结构技术进行信息对抗指控体系顶层设计的研究思路。根据信息对抗的使命、任务和作战运用,研究了信息对抗的作战视图、指控体系的能力视图、数据与通信视图和技术标准视图,并给出了部分视图产品的创建描述。  相似文献   
115.
建立企业安全生产标准体系,是推动企业建立具有军工特色规范化和标准化的现代企业安全生产管理体系的有效途径。本文分析了军工企业安全生产标准体系建立必要性、原则和要求,阐述了体系结构层次及其建立方法,提出了正确处理与企业安全管理体系衔接和建立动态管理机制等要求。  相似文献   
116.
徐常伟 《环球军事》2009,(24):36-38
近来,美国政府内部的一系列审议阿富汗战争的评估报告,将阿富汗军队和警察的严峻现状呈现在奥巴马政府面前,评估报告把阿富汗军队描述成一片散沙、基本文盲、腐败成风,使美国阿富汗战略所要实现的“以阿治阿”目标受到质疑。11月20日,阿富汗总统卡尔扎伊在宣誓就任仪式上表示,阿富汗部队应当能够在5年内接管安全事务,  相似文献   
117.
本文分析了民爆行业安全标准的现状,介绍影响民爆行业安全生产的影响因素。从制定急需安全标准、建设安全质量标准体系、采用国际标准和国外先进标准等角度,论述并提出建立与完善开放的、动态的民爆行业安全标准体系的必要性和实施途径。  相似文献   
118.
张亚超  吴柱  孟昭然 《国防科技》2009,30(1):46-49,65
文章提出在战役指挥控制领域引入项目管理,分析了这样做的可行性,并根据项目管理理论与方法给出了基于项目管理理论的战役指挥控制过程和基于项目管理方法的战役指挥控制方法。  相似文献   
119.
《国防技术基础》2009,(12):57-57
《中华人民共和国标准化法》规定,标准分为强制性标准和推荐性标准两种。一般说来,只有涉及国家安全、防止欺诈行为、保护人身健康与安全、保护动植物生命和健康、保护环境等五个方面的标准才是强制性标准,而绝大部分其他标准则是推荐性标准。  相似文献   
120.
为确保军事敏感数据安全,在全面分析和研究数据库安全漏洞、安全策略、安全目标的基础上,提出了利用中间件技术实现客户访问数据库控制机制。针对两类操作系统的客户端,设计实现了通信控制中间件,使具有授权的用户通过中间层认证辨识后才能正确地访问数据库,确保了数据库信息安全。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号