全文获取类型
收费全文 | 4453篇 |
免费 | 40篇 |
国内免费 | 34篇 |
出版年
2024年 | 17篇 |
2023年 | 31篇 |
2022年 | 32篇 |
2021年 | 35篇 |
2020年 | 35篇 |
2019年 | 27篇 |
2018年 | 18篇 |
2017年 | 38篇 |
2016年 | 58篇 |
2015年 | 69篇 |
2014年 | 335篇 |
2013年 | 366篇 |
2012年 | 314篇 |
2011年 | 362篇 |
2010年 | 435篇 |
2009年 | 401篇 |
2008年 | 383篇 |
2007年 | 298篇 |
2006年 | 200篇 |
2005年 | 227篇 |
2004年 | 154篇 |
2003年 | 131篇 |
2002年 | 169篇 |
2001年 | 125篇 |
2000年 | 82篇 |
1999年 | 42篇 |
1998年 | 30篇 |
1997年 | 26篇 |
1996年 | 32篇 |
1995年 | 28篇 |
1994年 | 10篇 |
1993年 | 9篇 |
1992年 | 1篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有4527条查询结果,搜索用时 15 毫秒
251.
以核导弹为代表的战略核武器不仅是国家安全的基石,也是国家地位的象征。美国与俄罗斯拥有全球96%的核武器。因此,美俄等国都把核武器作为战略武器而非常重视其发展。 相似文献
252.
基于模糊-组合神经网络的信息系统安全风险评估 总被引:1,自引:0,他引:1
针对信息系统的安全风险评估问题,提出了一种将模糊理论与神经网络进行"浅层次"结合的评估方法。通过对信息系统所涉及的风险因素分别从资产影响、威胁频度、脆弱性严重程度三方面进行分析,建立了信息系统的安全风险层次化结构,并构造了各因素所对应评判集的隶属度矩阵;综合运用模糊推理算法与神经网络仿真技术,对信息系统的安全风险进行评估,进而判定信息系统安全风险等级。最后,通过实例分析说明了算法的应用,并借助误差分析检测了模型的有效性。 相似文献
253.
李增华 《军队政工理论研究》2010,11(6)
体系对抗演练作战要素全、组织难度大,只有加强党委统一领导,才能确保演练的正确方向;体系对抗演练战场环境苦、对抗强度高,只有扎实抓好战斗精神培育,才能不断激发官兵的参演热情;体系对抗演练情况转换急、态势变化快,只有积极优化组织指挥程序,才能保证演练政治工作快速高效、务实有为;体系对抗演练点多线长面广、作战力量分散,只有大力夯实基层建设基础,才能显著提高整体作战效能;体系对抗演练动用兵力多、安全风险大,只有始终抓好安全工作,才能确保演练全程安全顺利. 相似文献
254.
7月29日,中国核工业集团公司召开2010年安全生产领导小组第四次会议,集团党组书记,总经理,安全生产领导小组组长孙勤强调,集团公司前一阶段安全生产工作呈现良好态势,但是决不能掉以轻心。 相似文献
255.
256.
短短几年,中国已成为中亚国家不可或缺的经济合作伙伴。北京与中亚的贸易额有望超越俄罗斯:2008年,中国与中亚之间的贸易额超过250亿美元,而俄罗斯与中亚之间的贸易额为270亿美元。 相似文献
257.
258.
2010年5月20日,美国第三任国家情报总监丹尼斯·布莱尔向他所领导的美国情报界发表声明.“将于近日正式辞职”。从2009年1月19日正式上任到2010年5月20日提出辞职,布莱尔在国家情报总监任上只干了16个月,奥巴马政府国家安全团队第一位中途“下课”的高级官员。 相似文献
259.
从中国的角度来说.一个强大的,充满活力的经济为强大的军队提供了必要的资金。这不仅表现在维持大规模军队上所需要的财政支持,还具体体现为实实在在的工业和技术能力。而这些都是解放军打赢“信息化条件下局部战争”所必需的。 相似文献
260.
近年来.国际安全环境发生了较大的变化.恐怖主义、宗教问题、贩毒走私、重大自然灾害和严重传染性疾病等非传统安全威胁日益凸显,各国军队的任务职能不断拓展,军事装备的非战争运用也越来越普遍。各国陆军炮兵防空兵为统筹非战争军事行动装备需求也提出并施行了一些值得我们关注的新的思路,政策和举措。 相似文献