首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   824篇
  免费   56篇
  国内免费   82篇
  2024年   2篇
  2023年   8篇
  2022年   16篇
  2021年   21篇
  2020年   19篇
  2019年   12篇
  2018年   1篇
  2017年   13篇
  2016年   22篇
  2015年   27篇
  2014年   59篇
  2013年   41篇
  2012年   76篇
  2011年   84篇
  2010年   79篇
  2009年   49篇
  2008年   62篇
  2007年   41篇
  2006年   43篇
  2005年   37篇
  2004年   44篇
  2003年   44篇
  2002年   47篇
  2001年   32篇
  2000年   19篇
  1999年   11篇
  1998年   9篇
  1997年   10篇
  1996年   8篇
  1995年   6篇
  1994年   4篇
  1993年   4篇
  1992年   3篇
  1991年   5篇
  1990年   4篇
排序方式: 共有962条查询结果,搜索用时 15 毫秒
351.
针对驱护舰武器装备的发展,结合现代海上进攻战斗的新特点,对驱护舰编队对海攻击时的阶段划分、火力运用等问题进行了分析,提出了驱护舰编队对海攻击火力分配的原则和火力运用方式,并就确保编队的火力运用提出了引导保障、电磁保障应遵循的战术原则,对部队作战与训练具有一定的参考应用价值。  相似文献   
352.
被动声纳观察目标一般只提供目标的方位,基于声纳方位解算目标要素的传统方法是纯方位解要素法。现代信号处理技术的发展使得通过被动声纳信号DEMON频谱可获得目标螺旋桨转速。利用声纳方位、DEMON频谱信息联合解算目标要素将比单纯依靠声纳方位解算目标要素率高。给出了通过DEMON频谱获取目标速度的方法,并通过仿真对联合解算效率与纯方位法进行了比较。  相似文献   
353.
北疆 《国防》2001,(11):61-61
信息时代,因特网在改变人类生活理念的同时,也成为恐怖主义组织最便捷的通信工具。1993年世界贸易中心爆炸案的幕后策划者拉姆奇·艾哈麦德·尤素福,是一个惯于在网上发送加密消息的计算机专家。1994年,日本的奥姆真理教组织派一支突击小组,侵入  相似文献   
354.
作为下世纪美军主力的“联合攻击战斗机”(JSF)一直神秘莫测。那么,这种新型的“联合攻击战斗机”到底新在哪里?  相似文献   
355.
随着美国海军战略的转变,其水面舰艇的主要作战使命已由攻击或防御远洋深海的苏联海上目标,转变为从海上对敌方陆上纵深目标进行火力打击。为弥补“战斧”对地攻击巡航导弹和MK45型127毫米/54舰炮在射程上的空白区,美国海军将逐步引入新的对地攻击武器。2003年将首先引入射程为1500海里的“战术战斧”巡航导弹,2004年将引入射程为150海里的超声速对地攻击“标准”导弹(LASM)和新的MK45-4型  相似文献   
356.
网络战,就是敌对双方以计算机技术为主,采取各种“软硬”杀伤手段,以保护己方和打击、破坏对方信息网络为主要目标实施的作战。  相似文献   
357.
在近几年来美军进行的一系列局部战争中,人们看不到大批炸弹下落之处,高大的建筑物在爆炸声中倒塌下来、地面的生灵血肉横飞的情景,相反,被发射或抛出的导弹和炸弹像长着眼晴一样,向着不同的方向飞去,分别准确击中地面位置不同的各种目标。在伊拉克、在波黑、在南联盟,命中率极高的各式精确制导武器,已逐渐成为战场的主角,其中对地攻击的主要有以下8个类型。“战斧-3”巡航导弹“战斧”导弹成名于海湾战争。但在海湾战争后,美军结合实战经验又进行了一番改进,增加更先进的军事技术,从而研制出更加适应现代战争需要的“战斧-3”对陆攻击巡航导弹。“战斧-3”采  相似文献   
358.
“黑客”是英文“Hacker”的译音,原意指热衷于电脑爱好者。不同于普通电脑爱好者的是,“黑客”专门以秘密手段打入信息网络采取窥视、窃取、篡改等攻击手段进行非法活动。由于“黑客”采用高技术手段。行动诡密,一般操作使用者,甚至信息网络技术人员也难以及时发现,因此在战场上对信息网络系统、指挥控制系统等的安全性、可靠性构成了严重的威胁。可以预见,21世纪初的“黑客”对抗将成为信息战中一种重要的信息对抗方式。  相似文献   
359.
自从以叙贝卡谷地之战以来,无人机声威大震,倍受世界瞩目。近年来,随着航空技术、自动控制技术以及微电子技术的迅速发展,无人机从战术技术上有了新的突破。目前,研制无人机的国家有27个,基本机型多达200余种。  相似文献   
360.
非致命毁伤对C2关系网络效能的影响,目前需要更为有效的评估方法。考虑到指控网络能否有效发挥作用,主要体现于指挥控制信息能否及时有效地按需到达,因此分析计算指挥控制信息按时按需到达的情况,可以作为指挥控制关系网络效能的一种有效评价方法。形式化描述了任务信息的到达时延、信息到达率等参数,给出了单次任务信息效用的解析计算方法。在此基础上,通过仿真计算,得到了非毁伤性攻击、多任务条件下网络效能取值及其随完成任务数量的变化关系。最后,分析了网络攻击范围、攻击策略与网络效能间的关系,评价并检验了与之相关的两点结论。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号