首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4150篇
  免费   227篇
  国内免费   94篇
  2024年   9篇
  2023年   66篇
  2022年   39篇
  2021年   68篇
  2020年   68篇
  2019年   27篇
  2018年   23篇
  2017年   30篇
  2016年   30篇
  2015年   75篇
  2014年   212篇
  2013年   257篇
  2012年   340篇
  2011年   300篇
  2010年   307篇
  2009年   257篇
  2008年   369篇
  2007年   293篇
  2006年   214篇
  2005年   254篇
  2004年   162篇
  2003年   177篇
  2002年   159篇
  2001年   320篇
  2000年   95篇
  1999年   66篇
  1998年   40篇
  1997年   45篇
  1996年   65篇
  1995年   32篇
  1994年   30篇
  1993年   10篇
  1992年   16篇
  1991年   4篇
  1990年   7篇
  1989年   4篇
  1988年   1篇
排序方式: 共有4471条查询结果,搜索用时 125 毫秒
151.
152.
军事战略思维研究目前刚处于起步的阶段 ,加强毛泽东军事战略思维研究无疑是建立中国特色的军事战略思维科学理论体系的重要环节。本文从时代条件、毛泽东的丰富军事战略实践、马克思主义科学理论与中国革命实践的结合、中外传统战略文化的影响等方面 ,对毛泽东军事战略思维产生的科学基础进行了初步探讨。  相似文献   
153.
利用MSC-NASTRAN有限元程序模拟计算甲板大开口的应力.建立简单的总体和分段力学模型,采用不同的加载方法进行甲板应力计算,将局部应力计算结果与整体应力计算结果比较,得出各种加载方法有限元计算的误差,从而给出误差小、建模简单的局部分段模型加载的最佳方法.  相似文献   
154.
吊舱电力推进系统性能评估及设计方法   总被引:3,自引:0,他引:3  
将吊舱电力推进系统和常规推进系统进行比较,经分析得到在总布置、水动力、生命力和制造维修等方面吊舱电力推进具有优良性能,最后对牵引式吊舱对转桨的设计方法作了介绍.  相似文献   
155.
目前,军事高技术这一术语已广为人知。但其知识门类很多,层次结构复杂,对于不是从事科技专业的人掌握起来比较困难。而大多数人学习军事高技术知识目的是为了提高等划和指导工作的能力,不可能,也没有必要把每项知识都学习深透。本文试图从宏观的角度,提供一个掌握军事高技术知识体系的方法和思路,以期对学习理解有所帮助。 我们可以把军队看作一个认知和行动的主体,装备是其器官肢体的延长,军事技术则是提高其功能的手段。无论采用何种装备和军  相似文献   
156.
美军反巡航导弹计划透析   总被引:1,自引:0,他引:1  
美军在局部战争和地区冲突中大量使用巡航导弹,并不断改进其性能,极大地刺激了巡航导弹的扩散。据报道,目前世界上已有80多个国家拥有或掌握了研发巡航导弹的技术。美军情报专家估计,今后几年美国本土将会遭受巡航导弹的威胁。并认为,在高度重视弹道导弹防御的同时,如果忽略巡航导弹的防御将是重大的战略失误。  相似文献   
157.
纵观人类战争史,城市战并不陌生。仅就20世纪的战争而言,二战时的欧洲战场就有40%的战斗发生在城市,二战时期的斯大林格勒保卫战中,苏德两军大打巷战,作战双方一条街一条街地争,一幢楼一幢楼地战,场面激烈,损伤惨重。朝鲜战争、越南战争及部分地区冲突,也都出现过较大规模的巷战。1993年美军对索。  相似文献   
158.
掌握适应新形势新任务要求的科学领导艺术、领导方式和领导方法,既是实践“三个代表”、创新党委工作机制的客观需要,也是提高党委书记自身素质、履行职责的内在要求。我认为,作为党委书记应该掌握的重要领导方法,主要是抓住大事、民主议事、秉公办事、团结共事。  相似文献   
159.
过去的战争是摔跤,未来的战争是下棋。为了打赢高技术条件下的局部战争,军事斗争准备迫切要求我们重构育才格局,广辟人才培养途径;用先进手段施训,降低成本提高培养效率;建立人才激励机制,充分发挥人才潜在能量。  相似文献   
160.
2.4密码加密措施密码技术提供了一种数学的数据转换(通过加密和解密)过程,将数据在公开的明文格式和安全的密文格式之间转换来获得保密特性。加密算法(密码)的强度是衡量密文承受密码分析攻击(试图解开密码、发现明文、消除秘密)程度的手段。由于这一过程固有的安全性,密码技术可以为报文、用户的身份认证提供保密性,为报文的收发提供保障(不可抵赖性)。密码加密过程的最终强度和共性在于其转换算法的数学表达式。本章只是从功能上加以介绍,要进一步理解密码系统还要参阅许多有关数学处理方面的论著。通用密码系统(图2.5…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号