全文获取类型
收费全文 | 326篇 |
免费 | 30篇 |
国内免费 | 102篇 |
出版年
2023年 | 1篇 |
2022年 | 5篇 |
2021年 | 3篇 |
2020年 | 2篇 |
2019年 | 5篇 |
2018年 | 3篇 |
2017年 | 14篇 |
2016年 | 24篇 |
2015年 | 10篇 |
2014年 | 23篇 |
2013年 | 31篇 |
2012年 | 38篇 |
2011年 | 23篇 |
2010年 | 21篇 |
2009年 | 38篇 |
2008年 | 27篇 |
2007年 | 25篇 |
2006年 | 36篇 |
2005年 | 29篇 |
2004年 | 19篇 |
2003年 | 20篇 |
2002年 | 11篇 |
2001年 | 8篇 |
2000年 | 10篇 |
1999年 | 4篇 |
1998年 | 3篇 |
1997年 | 4篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1994年 | 4篇 |
1993年 | 6篇 |
1992年 | 3篇 |
1991年 | 3篇 |
1990年 | 1篇 |
排序方式: 共有458条查询结果,搜索用时 31 毫秒
451.
452.
453.
454.
喷水推进装置及其在舰艇上的应用 总被引:18,自引:1,他引:17
船舶喷水推进装置具有推进效率高、噪音小、操作性能好以及适合浅水航行等特点,其军事价值将越来越受到世界各国海军的重视.分析了喷水推进装置的优、缺点,简要介绍了其基本原理和结构,并总结了其在潜艇和水面舰艇上的应用,对其今后的应用与发展趋势作了简要分析. 相似文献
455.
单机攻击多目标逻辑的遗传优化求解 总被引:1,自引:0,他引:1
攻击逻辑的优化决策对于机载多目标攻击武器系统具有重要意义。本文建立了单机多目标攻击逻辑的解算模型 ,提出了解算要求 ,给出了采用遗传算法求解多目标攻击逻辑的应用方案。在此基础上 ,采用该方案进行大量的试探性仿真研究 ,对仿真结果进行了分析 ,并选择了合适的遗传算法参数。文章最后阐述了用遗传算法求解多目标攻击逻辑问题的发展前景 相似文献
456.
高技术条件下的岛屿进攻作战,具有战斗激烈、消耗巨大、保障困难等特点。装甲装备保障面临保障任务重、范围广、时效性强、要求高和保障行动难以展开等现实问题。通过分析岛屿进攻作战对装甲装备保障造成的影响,探讨了在岛屿进攻作战中装甲装各保障的对策。 相似文献
457.
Yogesh Joshi 《The Nonproliferation Review》2019,26(5-6):481-497
ABSTRACTIndia is advancing slowly toward operationalizing its nuclear triad. Its first nuclear-propelled ballistic-missile submarine (SSBN), the INS Arihant, conducted its maiden deterrent patrol in November 2018. However, doubts exist around the capability of India’s SSBN, the effectiveness of its command and control, and its effects on regional stability in South Asia. This article examines the history and future trajectory of India’s sea-based nuclear forces and describes how India seeks to maintain robust command and control over its undersea nuclear weapons. 相似文献
458.
David J. Lonsdale 《Journal of Military Ethics》2020,19(1):20-39
ABSTRACT Cyber attack against Critical National Infrastructure is a developing capability in state arsenals. The onset of this new instrument in national security has implications for conflict thresholds and military ethics. To serve as a legitimate tool of policy, cyber attack must operate in accordance with moral concerns. To test the viability of cyber attack, this paper provides a new perspective on cyber ethics. Cyber attack is tested against the criteria of the common good. This involves identifying the four core components of the common good from a conflict perspective: respect for the person; social wellbeing; peace and security; and solidarity. The fate of these components is assessed in relation to the six key characteristics of cyber attack from a moral standpoint: security; the role or absence of violence; discrimination; proportionality; cyberharm; and the threshold of conflict. It is concluded that the common good must be incorporated into developing state cyber strategies. 相似文献