首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1077篇
  免费   33篇
  国内免费   8篇
  2024年   4篇
  2023年   16篇
  2022年   12篇
  2021年   17篇
  2020年   16篇
  2019年   18篇
  2018年   7篇
  2017年   14篇
  2016年   15篇
  2015年   29篇
  2014年   105篇
  2013年   87篇
  2012年   91篇
  2011年   64篇
  2010年   79篇
  2009年   64篇
  2008年   74篇
  2007年   62篇
  2006年   56篇
  2005年   57篇
  2004年   43篇
  2003年   47篇
  2002年   33篇
  2001年   26篇
  2000年   17篇
  1999年   13篇
  1998年   11篇
  1997年   10篇
  1996年   5篇
  1995年   7篇
  1994年   10篇
  1993年   2篇
  1992年   1篇
  1991年   2篇
  1990年   1篇
  1989年   3篇
排序方式: 共有1118条查询结果,搜索用时 0 毫秒
131.
近年来,美军逐步调整社交媒体政策,重视发挥其在公共事务、家庭服务以及塑造军队形象中的独特功能。从信息安全的角度出发,在分析美军社交媒体政策发展变化及其内在动因的基础上,总结出美军运用社交媒体所采取的信息安全措施。  相似文献   
132.
2011年12月27日,日本政府召开由首相野田佳彦主持的安全保障工作会议。会后内阁官房长官藤村修宣布,日本将采用新的武器出口政策,即大幅放宽“武器出口三原则”,允许日本参与国际武器装备联合研制和生产项目,允许日本参与以人道、和平为原则的国际援助。日本放松武器出口禁令,对于亚太乃至世界安全局势的影响是广泛而深远的。  相似文献   
133.
苍山青翠,暮色苍茫,当时针直指北京时间3月31日18时27分,随着"3,2,1,点火!"口令的下达,矗立在西昌卫星发射中心的中国"长征三号乙"运载火箭喷焰长啸,腾空而起,直插云霄,将法国泰雷兹阿莱尼亚宇航公司制造的"亚太7号"通信卫星成功地送入预定轨道。 火箭升空约26分钟后,西安卫星测控中心传来的数据表明,星箭分离正常,卫星准确进入近地点209公里、远地点50419公里、轨道倾角27.4度的地球同步转移轨道,发射任务获得圆满成功。应邀前来观摩这次发射活动的海内外宾客,包括2008年12月成立的亚太空间合作组织成员国的代表们向中方表示热烈的祝贺,  相似文献   
134.
我国国防科技工业在遵循军民融合发展中,存在相关法律法规冲突、政策需求掩盖法律法规需求、制度创新滞后于发展理念等问题。当前,为推进国防科技工业军民融合发展,应该在立法上建构国防科技工业军民融合发展法律体系,在司法上建构军民纠纷处理协调机制。  相似文献   
135.
谈及军费,人们的第一反应往往是“有多少”“涨多少”,关注的往往是军费的数额和涨幅。应该说,这种朴素的反应是正常的,这种朴实的关注也是难得的,因为军费的数额和涨幅是一个国家综合实力的重要标志之一,并在一定程度上反映出这个国家的国防政策走向和军事战略取向。若是进一步关注军费更深层的基本属性元素,则需将合理、足够、有效纳入考虑之列,因为这三项指标从根本上保证了军费设计、安排、使用的正确性和科学性。  相似文献   
136.
美国不需要新敌人,特别是在自身面临许多真实且迫在眉睫挑战的情况下。未来中国可能仍会在外交和贸易领域给美国带来困扰,但这并非美国的致命威胁一一中国不是又一个苏联。如果奥巴马想要证明自己在外交事务领域是一个现实主义者,那么他就要停止继续把中国视为潜在敌人。华盛顿没有理由对抗中国,却有充分的理由推行对华合作政策。  相似文献   
137.
米特·罗姆尼是2012年美国共和党总统候选人。这位65岁的前马萨诸塞州州长与他的竞争对手现任美国总统奥巴马相比,在国际上的知名度原本不高,但是今年以来却因为其对国家安全政策异常强硬的表态让世人迅速地认识了他。  相似文献   
138.
基于对材料特性和防弹机理的认识,设计了由Al2O3陶瓷、616装甲钢和高强PE材料构成的陶瓷基复合装甲板,并用现役127.mm穿甲燃烧弹进行靶试考核,检验靶板设计思路,结果表明:防护面密度为128 kg/m2的靶板可防住该弹。  相似文献   
139.
只有将信息作战力量用在最能发挥其效能的时机,用在敌信息、信息系统和信息基础设施最易遭打击、破坏的时机,才能确保信息作战的效果。文章针对信息作战战机的有效利用问题,对战机捕捉、创造和把握进行了详细分析,提出了相应的措施。  相似文献   
140.
傅群忠  周恭喜 《国防科技》2012,33(6):29-32,52
文章对"舒特"系统的特性、攻击流程进行了研究,明确了"舒特"采用的远程无线入侵、以网制网对抗、微创介入打击、电子传感控制四种攻击方式,并提出了增强电磁屏蔽措施、加强网络防御技术、装备混编系统备份的应对措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号