全文获取类型
收费全文 | 1322篇 |
免费 | 129篇 |
国内免费 | 129篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 7篇 |
2021年 | 42篇 |
2020年 | 41篇 |
2019年 | 31篇 |
2018年 | 30篇 |
2017年 | 68篇 |
2016年 | 74篇 |
2015年 | 28篇 |
2014年 | 107篇 |
2013年 | 79篇 |
2012年 | 109篇 |
2011年 | 99篇 |
2010年 | 69篇 |
2009年 | 110篇 |
2008年 | 104篇 |
2007年 | 67篇 |
2006年 | 86篇 |
2005年 | 98篇 |
2004年 | 73篇 |
2003年 | 43篇 |
2002年 | 38篇 |
2001年 | 39篇 |
2000年 | 29篇 |
1999年 | 27篇 |
1998年 | 13篇 |
1997年 | 15篇 |
1996年 | 5篇 |
1995年 | 10篇 |
1994年 | 5篇 |
1993年 | 7篇 |
1992年 | 9篇 |
1991年 | 3篇 |
1990年 | 9篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有1580条查询结果,搜索用时 15 毫秒
141.
142.
143.
明确了装备体系和核心保障能力的概念内涵。针对核心保障能力的评价问题,从评价参数和评价方法两个方面入手,系统整理了国内外开展关于核心保障能力的问题特点和研究进展,总结了现有研究成果,通过对照比较,指出了现有研究中存在的不足之处。在此基础上,从装备体系核心保障能力评价问题的外军研究成果、基础理论、系统分析和保障仿真技术4个方面,提出了后续的研究建议,对于相关科研人员具有参考和借鉴意义。 相似文献
144.
现代信息化战争是体系与体系的对抗,区域作战联合装备保障成为信息化条件下装备保障的主要方式,实施科学正确的装备保障指挥,进行保障任务分配对于提高保障效益具有非常重要的意义。通过区域作战装备保障任务的特点,依据区域保障要求建立了包括转场时间在内和不同作战方向上作战单元的重要程度不同的装备保障任务分配模型,保证了重要方向上最晚完成保障任务的作战单元保障时间最短和非重要方向上最晚完成保障任务的作战单元保障时间最短。最后,应用遗传算法给出了区域联合作战装备保障任务分配模型的求解方法和步骤,具有一定的科学性和实用性。 相似文献
145.
146.
基于Xilinx公司的Virtex-5系列FPGA开发板,采用VHDL硬件描述语言,并运用模块化的设计理念,参考TCP_IP协议栈的工作机制,设计并实现了一个具有接收确认及漏发重发功能的可靠的UDP_IP网络通信协议栈。同时,设计并实现了一个以太网控制器,该控制器与UDP_IP协议一起构成一个完整的网络通信链路协议。经过上板测试验证,该通信协议栈能正确高效地完成网络数据的发送和接收等工作,且稳定性良好。 相似文献
147.
148.
Jason Ridler 《Defense & Security Analysis》2017,33(1):15-29
Insurgencies thrive in regions where government legitimacy is absent. In the post-war Philippines, Captain Charles T. R. Bohannan of the Army’s Counter Intelligence Corps became actively aware of this dynamic. Bohannan is best known for his later work with Edward Lansdale and Ramon Magsaysay in defeating the Huk Rebellion (1950–1954). Here the author examines Bohannan’s early investigative work against Japanese war criminals, wartime Filipino collaborators, and the rising threat of communist subversion most associated with the Huk. All of these experiences fed into what would be the successful campaign against the Huk, chronicled in his seminal work, Counter Guerrilla Operations: The Philippines Experience, and offers lessons on the investigative (as opposed to tactical or psychological) nature of effective counter-insurgency work, as it relates to both legitimacy in governance and the rise of insurgencies. 相似文献
149.
Douglas Mastriano 《Defense & Security Analysis》2017,33(1):68-76
Recent events demonstrate the complex and adaptive approach employed by Russia to reassert influence in Europe. The changing face of Russia’s strategy commenced in 2007 when it launched a crippling cyber-attack against Estonia. This was followed by a large Russian conventional attack against Georgia in 2008, occupying two large areas of the nation. 2014 witnessed the Russian annexation of Crimea where in just a week, Russia seized control of Crimea “without firing a shot.” The annexation of Crimea was rapidly followed by a Russian inspired and led subversive war in eastern Ukraine. The common thread among these diverse Russian operations is its use of ambiguity to confound and confuse decision makers in the West. 相似文献
150.
国防科技和武器装备领域是军民融合发展的重点,也是衡量军民融合发展水平的重要标志。加快国防科技和武器装备军民融合发展,是保军强军的重要支撑,更关乎国家安全和发展一系列重大问题,必须从战略高度深刻领会其全局意义,以清醒头脑研判国防科技和武器装备军民融合发展形势,用务实举措推动国防科技和武器装备军民融合创新发展。 相似文献