首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   744篇
  免费   53篇
  国内免费   41篇
  2022年   1篇
  2021年   30篇
  2020年   32篇
  2019年   37篇
  2018年   30篇
  2017年   54篇
  2016年   41篇
  2015年   12篇
  2014年   93篇
  2013年   101篇
  2012年   36篇
  2011年   42篇
  2010年   53篇
  2009年   37篇
  2008年   32篇
  2007年   33篇
  2006年   35篇
  2005年   30篇
  2004年   31篇
  2003年   15篇
  2002年   13篇
  2001年   15篇
  2000年   7篇
  1999年   6篇
  1998年   3篇
  1997年   4篇
  1996年   3篇
  1995年   2篇
  1994年   2篇
  1993年   1篇
  1992年   5篇
  1991年   1篇
  1990年   1篇
排序方式: 共有838条查询结果,搜索用时 15 毫秒
11.
论述了基础性研究在军队工程院校科研工作中的地位和作用 ,强调了进行这一工作的必要性和紧迫性 ,探讨了加强基础性研究的对策 .  相似文献   
12.
分析了我军院校发展中存在的问题,提出了培养合格军事人才军校必须采取的措施,阐明了军校教育必须从封闭走向开放,才能在世界军事斗争中处于不败之地。  相似文献   
13.
军事法律关系研究   总被引:1,自引:1,他引:0  
军事法律关系是军事法律体系逻辑起点的基本范畴 ,是主体、客体和内容的统一。本文就军事法律关系的概念、主体和客体作一回溯性的研究和评析 ,并以此来构筑我国军事法学的理论体系。  相似文献   
14.
军事行政法从严原则应当成为军事行政法的一项基本原则。其基本涵义是军事行政法的制定具有严密性 ,军事行政法的实施具有严格性 ,军事行政法律制裁具有严厉性。该原则是军队质量建设的规律之一 ,是维护国防利益和军事利益的内在要求。军事行政法中的很多具体规定均体现了该原则  相似文献   
15.
分析了基数滚动切块和层次分析-目标规划(AnalyticHierarchyProcessandGoalProgramming)投资分配模型的利弊,探讨了工程建设投资效能的估计方法,研究建立了基于效能分析的投资分配优化模型.该模型经实际算例分析证明,模型的思路清晰,便于理解和操作,具有较好的实用性.  相似文献   
16.
Proxy warfare is a consistent element in international warfare. However, it is unclear why proxy relationships form in cases where states have multiple options of groups to support. Existing research identifies the presence of transnational constituencies, shared interstate rivalries, and moderate relative strength of militant groups as highly influential on the development of a proxy relationship. This study examines the presence of these variables within the context of the Lebanese Civil War. The results of this demonstrate that each state places greater importance on some variables and ignores others when choosing a proxy. Additionally, this study further demonstrates the presence of new variables that are key to the development of proxy relationships.  相似文献   
17.
随着信息技术在战争中的大量应用,现代战争越来越呈现出网络化和体系对抗性,研究其拓扑特性已十分必要。基于复杂网络理论,首先建立了岸防作战体系网络模型,然后提出一种基于贪心思想的骨干网挖掘算法,最后对模型的骨干网络进行了研究。结果表明该方法能够快速、准确地挖掘出岸防作战体系的网络骨干,并能为军事对抗体系的复杂网络应用研究提供借鉴和参考。  相似文献   
18.
舰炮制导弹药发展研究   总被引:1,自引:0,他引:1  
从舰炮制导弹药的基本概念出发,结合其使命任务,对比中美两栖作战力量区别,指出发展低成本高精度制导兵器的必要性。总结当前国内外对制导弹药的研究现状,提取其关键技术,对比中外在顶层概念设计、系统交联、弹药实验测试等方面的发展差距,为下一步制导弹药的研究,提出了阶梯式、螺旋式发展、加强基础性研究工作、开展制导弹药协同控制技术研究等重要建议。  相似文献   
19.
Militaries rely on secure communications. Despite the permeation of cyber-systems throughout the operational environment, there is little readily available doctrine on cyber-warfare. Doctrine that does exist has not been coherently integrated. This paper introduces a Cyber Conceptual Framework, consisting of five questions pertinent to the future use of cyberspace. The authors enunciate a definition of cyberspace, expand on existing military doctrine to reject the conceptualisation of cyberspace as a domain, define cyber-conflict, define cyber-attack and describe the four components and five levels of a cyber-attack. This work develops a common framework from available doctrine and a lexicon for future discussion.  相似文献   
20.
Particularly in African operations, United Nations (UN) peacekeeping forces have faced significant problems in restoring stability. In at least a few situations, unilateral national military interventions have been launched in the same countries. In the cases of Sierra Leone and Côte d’Ivoire, the British and French interventions respectively played a significant role in re-establishing stability. Lessons from these operations suggest that if effective coordination and liaison channels are established, such hybrid unilateral-UN missions can in fact be more successful than “pure” peace operations.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号