首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1552篇
  免费   45篇
  国内免费   124篇
  2024年   4篇
  2023年   34篇
  2022年   20篇
  2021年   25篇
  2020年   39篇
  2019年   20篇
  2018年   5篇
  2017年   15篇
  2016年   20篇
  2015年   40篇
  2014年   88篇
  2013年   89篇
  2012年   101篇
  2011年   92篇
  2010年   131篇
  2009年   108篇
  2008年   121篇
  2007年   66篇
  2006年   79篇
  2005年   53篇
  2004年   69篇
  2003年   67篇
  2002年   83篇
  2001年   92篇
  2000年   39篇
  1999年   40篇
  1998年   39篇
  1997年   47篇
  1996年   15篇
  1995年   16篇
  1994年   16篇
  1993年   12篇
  1992年   15篇
  1991年   12篇
  1990年   5篇
  1989年   4篇
排序方式: 共有1721条查询结果,搜索用时 0 毫秒
111.
朱明江  吴小林 《国防》2007,(10):50-51
现代战争是信息化条件下的诸军兵种及其后备力量共同进行的联合作战.联合训练是联合作战的客观要求.  相似文献   
112.
窥探印军导弹防御系统   总被引:1,自引:0,他引:1  
发展导弹防御系统是印度防空防天一体化建设的核心.文章通过分析印度导弹防御系统的预警、拦截和C4ISR系统的组成,研究其建设的六大特点,对印度导弹防御的发展趋势进行了探讨,以求对防空建设提供一定的参考.  相似文献   
113.
“联合全资产可视化”及其关键技术   总被引:7,自引:1,他引:6  
论述了美军"联合全资产可视化"(JTAV)的背景、目标、策略及主要因素,重点阐述了JTAV的关键技术手段--射频识别技术,包括光储卡、射频识别、灵巧卡和射频数据通信等.提出了我军装备维修保障信息化过程中急需研究和开发的相关技术及基础架构.  相似文献   
114.
动态网络安全的框架模型   总被引:7,自引:0,他引:7       下载免费PDF全文
针对现有的静态网络安全模型存在的问题,提出了一种动态网络安全框架模型。该安全模型利用各种安全组件构建了立体的五层防御体系,并实现了防御能力的动态升级。  相似文献   
115.
中日甲午战争期间,中国朝野有识之士纷纷就反击日本侵略而建言献策,其中建议最多、酝酿时间最长的御敌谋略,当属直捣日本的以攻为守之计.其具体作战方案,依所用兵力划分主要有四种,即分别以南洋军舰、北洋舰队、民船商船及外购军舰载兵勇远袭日本本土.直捣日本是为了改变中国在反侵略战争中被动挨打的地位,因此颇能引起国人的共鸣,有的方案甚至已为当权者所采纳.惟一旦要付诸实施,辄因困难重重而搁浅,最终都成了纸上谈兵.事实证明,只有将直捣日本之计提到积极防御的战略高度加以筹划才有成功的可能,而仅作为临战时的一种应急之策,清政府既不能于短时间内最大限度地调动全国力量予以支持,就必然会因兵力、技术条件的限制而"望洋兴叹".  相似文献   
116.
反舰导弹的威胁通过一系列的改进正处在持续不断和危险的发展中,这些改进被逐步引入到四个主要方面.它们包括物理/机械方面(更坚固的导弹弹体、弹头和其它关键部件的装甲保护、以及不敏感炸药的采用);电磁方面("隐形"特征、改进的电子抗干扰设备和更精确的制导算法);作战使用方面(饱和攻击和/或极短距离攻击、沿海地物杂波以及海上运输的存在);以及运动方面(速度和/或机动性的显著提高,尤其在弹道未端阶段).  相似文献   
117.
118.
119.
120.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号