首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3982篇
  免费   38篇
  国内免费   82篇
  2024年   3篇
  2023年   25篇
  2022年   22篇
  2021年   23篇
  2020年   32篇
  2019年   17篇
  2018年   13篇
  2017年   15篇
  2016年   36篇
  2015年   117篇
  2014年   410篇
  2013年   398篇
  2012年   294篇
  2011年   291篇
  2010年   312篇
  2009年   330篇
  2008年   327篇
  2007年   247篇
  2006年   135篇
  2005年   191篇
  2004年   124篇
  2003年   174篇
  2002年   139篇
  2001年   96篇
  2000年   65篇
  1999年   41篇
  1998年   39篇
  1997年   53篇
  1996年   32篇
  1995年   40篇
  1994年   28篇
  1993年   13篇
  1992年   8篇
  1991年   4篇
  1990年   1篇
  1989年   7篇
排序方式: 共有4102条查询结果,搜索用时 31 毫秒
261.
盛夏的一天中午,位于渤海岸边的河北省秦皇岛市某民兵训练基地内,一台台大型载重车、吊车、叉车马达伴着海潮轰鸣,两支海军民兵物资收发分队整装待发。一场带有实战背景的演练开始了……  相似文献   
262.
《中国民兵》2007,(7):4-4
标志着我国民兵建设向三军后备力量转型迈出新步伐,标志着民兵军事训练规范化、制度化建设迈上新台阶。  相似文献   
263.
上阵父子兵     
前不久,新一代《民兵军事训练与考核大纲》在山东青岛集训期间,青岛市城阳区人武部担负部分民兵高炮演示课目的训练。训练期间有一老一少两名参训人员引起人们的关注,年纪大的是城阳区惜福镇街道武装部专武干部张绪进,年纪小的是他的儿子张元。  相似文献   
264.
8月中旬,山东某预备役团组织了一场比武考核。与以往不同的是,今年参加比武的预备役士兵全部在现场随机抽点,他们临时组成战炮班,迅速投入战斗。笔者现场看到.“炮弹”发发命中.“蓝军”目标顷刻间被摧毁。  相似文献   
265.
曹明 《中国民兵》2007,(9):53-53
孩提时代,我家住在靶场附近,和小朋友一起玩耍时,经常去看那些“大个子”民兵组织训练的场景,看着他们耀武扬威的模样,心中充满无限的好奇。于是,担任民兵连长的王叔叔就成了我一心目中的英雄,每当见到他时,就紧紧地跟着他,并追问我什么时候也能参加他们的队伍,王叔叔不知出于什么目的,经常拿一些他们看过的《中国民兵》杂志给我,虽然当时还读不懂字里行间是什么意思,但杂志里的一幅幅诱人的图片,却加深了我对这支队伍的向往。  相似文献   
266.
前不久,山西省襄垣县人武部民兵训练场上,警报声声,火光冲天.硝烟中一支配戴“襄垣民兵”臂章的应急维稳小分队一边开设野战指挥所,一边勇猛地扑向“敌”阵——场以实战为背景的综合演练正在紧张有序地进行。山西省长治军分区领导告诉笔者,这是襄垣县人武部模拟战场环境.强化民兵心理素质训练的又一次实践。  相似文献   
267.
在论述公安消防部队开展基地化训练必要性和迫切性的基础上,分析了当前在建设消防部队训练基地和开展基地化训练过程中存在的问题,提出了消防训练基地建设、以训练基地为平台实施基地化训练、开展网上训练为基地化训练奠定基础的基本构思,并剖析了实施基地化训练应注意的问题。  相似文献   
268.
建立质量管理长效机制,是企业获得持续改进、产品质量稳步提高的重要保证。本文通过对企业推行自主质量管理和开展质量文化建设的必要性的简单描述,说明了建立质量管理长效机制的先决条件,就是要发挥员工的主观能动性,提高员工的整体质量意识和质量行为能力。同时从严格执行标准化管理的重要意义以及“预防为主”的角度,对建立质量管理长效机制的出发点和着重点进行了论述。  相似文献   
269.
本文从编写测量、试验方法类标准的基本要求、应包括的内容、各部分技术内容的编写和正文内容之外其他要素的编写等方面介绍了“测量、试验方法类标准的编写”。  相似文献   
270.
分析了RSA和DES的算法优点和安全弱点,设计了一个新的密码算法方案。该方案以类FEISTEL结构为基础增强了左右两半部分结构的安全设计,利用了RSA进行密钥分配,并以序列密码算法的生成原理改变了固定密钥的缺点。该新方案具有一次一密的特点,给破译者获得大量的明密文对造成了很大的困难,可较好地抵抗差分分析与线性分析,是一种安全性较强的加密方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号