首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5339篇
  免费   56篇
  国内免费   456篇
  5851篇
  2024年   12篇
  2023年   76篇
  2022年   66篇
  2021年   126篇
  2020年   116篇
  2019年   72篇
  2018年   21篇
  2017年   65篇
  2016年   104篇
  2015年   99篇
  2014年   306篇
  2013年   301篇
  2012年   295篇
  2011年   336篇
  2010年   362篇
  2009年   292篇
  2008年   426篇
  2007年   330篇
  2006年   331篇
  2005年   416篇
  2004年   244篇
  2003年   277篇
  2002年   331篇
  2001年   285篇
  2000年   134篇
  1999年   100篇
  1998年   75篇
  1997年   57篇
  1996年   39篇
  1995年   39篇
  1994年   43篇
  1993年   35篇
  1992年   17篇
  1991年   8篇
  1990年   6篇
  1989年   9篇
排序方式: 共有5851条查询结果,搜索用时 15 毫秒
31.
提到美国空军,绝大多数人首先想到的是F22、F-35这些性能优异的战斗机。而以下将要介绍的一些有关美国空军的鲜为人知的事情,很多人未必知道。1.空军的气象员“不好当”在派遣战斗机执行任务前,美国空军需要了解当地的环境。然而,执行任务的地区显然对美国的军事行动并不友好,甚至充满敌视,加大了收集天气和地理信息的难度。为了获取这些信息,空军会派遣特种作战气象小组出马。这是一支经过特殊训练的突击队,负责收集环境信息并向上峰报告。  相似文献   
32.
装备零讯     
《环球军事》2014,(15):72-72
7月18日,俄罗斯国防部副部长鲍里索夫宣布,俄西部军区导弹部队已于本月初装备“伊斯坎德尔-M”导弹。俄西部军区代理司令阿斯塔波夫当天表示,接装“伊斯坎德尔-M”导弹后俄西部军区作战范围扩大到原先的7倍,陆军导弹部队战斗力和俄国防力量均得到极大提升。对装备“伊斯坎德尔-M”导弹旅的人员培训工作正在进行,预计9月25日将举行导弹试射演习,由此导弹旅将可投入使用,执行任务。  相似文献   
33.
对国内外较为典型的指挥实体建模与仿真应用情况进行了介绍.对指挥实体建模与仿真的三个主要内容-任务规划、指挥控制和作战行动协同所采用的各关键技术手段和方法进行了较为深入的分析.指出了指挥实体建模与仿真在应用和技术手段上的发展趋势.  相似文献   
34.
作战仿真可以为作战任务、作战过程、作战活动、装备效能、体系能力等复杂作战问题的研究提供有效的手段与方法。然而,作战仿真知识涉及多领域、多专业、多层次、多军兵种,存在表达形式异构、共性理解困难、重用复用不足等诸多问题,制约着作战仿真应用的建设、活动的实施、效能的发挥。提供可共享、可理解、可计算的作战仿真知识模型能够提高作战仿真的实施效率和应用效益。因此,结合本体工程和作战仿真知识特点,梳理分析了作战仿真本体的必要性,提出构建原则和构建流程,对形成具体的作战仿真知识模型具有指导意义。  相似文献   
35.
本文以“密集阵”近防武器系统为例,通过对该系统的工作过程的分析,分别计算出各个过程的反应时间,最后推导出计算“三位一体”近防武器系统的作战反应时间的公式,并应用此公式计算近防武器系统的作战反应时间。  相似文献   
36.
1.5信息战目标确定和武器装备考虑有组织的信息攻击(网络战或指挥控制战)都要求在协调战术和武器之前对所有感知层,信息层和物理层的行动进行功能规划。是想对一个特定的目标进行外科手术式的攻击还是对某基础设施采取级联式的攻击,要应当确定期望达到的效果。另外还要确定攻击结果会有什么不确定性,还应当象在物理军事攻击中一样,必须考虑弹药的效能、附带损伤以及检验取得的功能效果的手段。信息战目标定位过程可以用空中攻击作战所采用的典型六个阶段周期来说明。但是与空战不同的是,信息战的循环时间可能要求循环的半自动化和…  相似文献   
37.
2.4密码加密措施密码技术提供了一种数学的数据转换(通过加密和解密)过程,将数据在公开的明文格式和安全的密文格式之间转换来获得保密特性。加密算法(密码)的强度是衡量密文承受密码分析攻击(试图解开密码、发现明文、消除秘密)程度的手段。由于这一过程固有的安全性,密码技术可以为报文、用户的身份认证提供保密性,为报文的收发提供保障(不可抵赖性)。密码加密过程的最终强度和共性在于其转换算法的数学表达式。本章只是从功能上加以介绍,要进一步理解密码系统还要参阅许多有关数学处理方面的论著。通用密码系统(图2.5…  相似文献   
38.
防空作战运筹中的敌情、我情分析模型   总被引:2,自引:0,他引:2  
结合现代防空作战部署的特点 ,对防空作战运筹中敌情、我情分析问题进行了探讨 ,利用多指标模糊优选法、模糊综合评判法、层次分析等数学手段建立了相应的分析模型。以期为决策者做出科学、有效的决策提供强有力的支持  相似文献   
39.
李衡 《国防》2002,(3):22-23
战场设施建设,是作战准备的重要组成部分。搞好战场设施建设,对于取得未来军事斗争的胜利具有举足轻重的作用。目前,我国战场设施建设存在问题较多,特别是边防重点地区、重点方向和一些城  相似文献   
40.
浅谈城市重要目标防护   总被引:1,自引:0,他引:1  
李建华 《国防》2002,(4):58-59
城市重要目标防护是我军新时期军事斗争准备的重大课题。高技术条件下,强敌对我实施空袭必将运用精确打击等高技术手段,通过对重点目标的摧毁,达成击城市数点,瘫痪其全城的目的。因此,加强城市重要目标防护的研究,对于夺取未来城市防空作战胜利具有十分重要的现实意义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号