首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3851篇
  免费   83篇
  国内免费   127篇
  4061篇
  2024年   14篇
  2023年   23篇
  2022年   30篇
  2021年   56篇
  2020年   45篇
  2019年   31篇
  2018年   18篇
  2017年   40篇
  2016年   52篇
  2015年   73篇
  2014年   349篇
  2013年   361篇
  2012年   313篇
  2011年   320篇
  2010年   417篇
  2009年   371篇
  2008年   342篇
  2007年   255篇
  2006年   168篇
  2005年   187篇
  2004年   123篇
  2003年   97篇
  2002年   116篇
  2001年   104篇
  2000年   39篇
  1999年   24篇
  1998年   22篇
  1997年   15篇
  1996年   10篇
  1995年   8篇
  1994年   9篇
  1993年   7篇
  1992年   12篇
  1991年   3篇
  1990年   5篇
  1989年   2篇
排序方式: 共有4061条查询结果,搜索用时 15 毫秒
401.
新形势下加强国防动员建设的几点思考   总被引:1,自引:0,他引:1  
倪海峰 《国防》2010,(4):7-8
当前和今后一个时期,国防动员建设将由应急准备逐步转向全面、长期、有计划地持续准备。我们要积极适应形势和任务的新变化,紧紧围绕提高应对多种安全威胁、完成多样化军事任务能力的目标,紧紧抓住并着力解决当前制约国防动员建设带根本性、全局性的矛盾和问题,努力推进国防动员各项工作全面可持续发展。  相似文献   
402.
疑云逼近——“云计算”时代的国家安全(上)   总被引:2,自引:0,他引:2  
黄维真  何荷 《国防》2010,(4):77-79
按:“云计算”(Cloud Computing)是一种崭新的互联网应用模式,具有超大规模、虚拟化、高可靠性、通用性和成本低廉等特点,它的出现彻底改变了旧有的互联网应用模式,被称为科学技术领域里的又一次革命。与此同时。由于极高的技术和资金门槛。“云计算”正日渐被美国等少数国家高度集中和垄断。给众多发展中国家的政治、经济、科技,甚至国家安全带来了新的冲击和挑战。  相似文献   
403.
指出了传统概率计算方法的局限性,提出了一种基于模糊影响图的库存弹药事故概率分析方法,对模糊影响图模型的构建过程和算法进行了描述;最后以弹药被盗事故为例进行了实例分析,并得出了结论。  相似文献   
404.
杨红亮 《国防》2010,(5):9-10
兵役制度是国家关于公民参加武装组织或在武装组织之外承担军事义务、接受军事训练的制度。作为军事制度的重要组成部分,兵役制度的完备程度直接影响国防和军队建设,关系到战争胜负乃至国家存亡。马克思指出:“没有无义务的权利,也没有无权利的义务。”依法服兵役是全体适龄青年的一项义务,产生的直接效益是国家安全。  相似文献   
405.
贵州省普安县人武部为保一方平安,从14个乡(镇)精挑细选450名民兵组成应急分队,在大街小巷执勤巡逻。对重要目标安全保卫进行演练。他们还对违章违纪行为进行专项治理,纠正教育违法人员300多人,收到很好效果。  相似文献   
406.
少数民族集聚区民兵建设质量的好坏.直接关系到国防后备力量建设的质量,影响到少数民族地区经济社会发展和安全稳定。少数民族集聚区的人武部门要积极适应形势发展,以科学发展观为指导,下大力加强少数民族集聚区的民兵建设,确保党的方针政策在基层落到实处。  相似文献   
407.
山东省青岛市崂山区人武部按照《民兵军事训练与考核大纲》的要求,着眼应对多种安全威胁,在配齐配强人员装备的同时,突出针对性和实战性训练,不时组织与驻军部队挂钩训练,有效地提高了民兵队伍遂行多样化任务的能力。  相似文献   
408.
十一届全国人大常委会第十三次会议表决通过了《中华人民共和国国防动员法》,该法的公布施行,对于完善国防动员体系,增强国防动员潜力,提高快速动员能力,维护国家安全稳定,具有重要意义。  相似文献   
409.
基于模糊-组合神经网络的信息系统安全风险评估   总被引:1,自引:0,他引:1  
针对信息系统的安全风险评估问题,提出了一种将模糊理论与神经网络进行"浅层次"结合的评估方法。通过对信息系统所涉及的风险因素分别从资产影响、威胁频度、脆弱性严重程度三方面进行分析,建立了信息系统的安全风险层次化结构,并构造了各因素所对应评判集的隶属度矩阵;综合运用模糊推理算法与神经网络仿真技术,对信息系统的安全风险进行评估,进而判定信息系统安全风险等级。最后,通过实例分析说明了算法的应用,并借助误差分析检测了模型的有效性。  相似文献   
410.
针对电视制导无人机的作战使用方式,分析了影响其攻击性能的因素;建立了导航精度与攻击无人机捕获目标概率之间的关系;基于捷联惯导的误差分析,对无人机中制导末段的导航精度进行了计算。构建了对无人攻击机目标捕获概率进行仿真计算的方案,建立了方案航迹,对其进行了中制导精度分析和目标捕获概率计算,结果表明导航精度和捕获概率直接相关。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号