全文获取类型
收费全文 | 700篇 |
免费 | 29篇 |
国内免费 | 80篇 |
出版年
2024年 | 3篇 |
2023年 | 5篇 |
2022年 | 10篇 |
2021年 | 16篇 |
2020年 | 14篇 |
2019年 | 12篇 |
2017年 | 8篇 |
2016年 | 13篇 |
2015年 | 21篇 |
2014年 | 37篇 |
2013年 | 31篇 |
2012年 | 62篇 |
2011年 | 69篇 |
2010年 | 61篇 |
2009年 | 48篇 |
2008年 | 56篇 |
2007年 | 39篇 |
2006年 | 38篇 |
2005年 | 34篇 |
2004年 | 38篇 |
2003年 | 41篇 |
2002年 | 43篇 |
2001年 | 34篇 |
2000年 | 19篇 |
1999年 | 5篇 |
1998年 | 9篇 |
1997年 | 9篇 |
1996年 | 8篇 |
1995年 | 5篇 |
1994年 | 4篇 |
1993年 | 4篇 |
1992年 | 7篇 |
1991年 | 3篇 |
1990年 | 3篇 |
排序方式: 共有809条查询结果,搜索用时 15 毫秒
131.
狙击手亮相海军陆战队某旅女兵队队长张晶晶。看点她常用的靶标,从最初的啤酒瓶、易拉罐,到橘子、鸡蛋,最后索性换上一元硬币。语录目标会在下一秒出现。说她是神枪手,一点儿也不夸张。神枪手神在哪呢?打得准呗!她可以用自动步枪在50米距离上将小小的西红柿打得"血肉横飞";她可以用轻机枪在100米距离上精确地命中啤酒瓶;她可以用狙击步枪将50米距离上直立小硬币打得应声而飞。 相似文献
132.
多机协同多目标攻击的目标分配和攻击排序 总被引:10,自引:2,他引:8
研究了多机协同空战中多目标攻击的目标分配和攻击排序的过程和方法.首先通过对影响空战态势的因素进行分析,提出一种新的综合距离优势、角度优势和能量优势构造综合优势函数的工程方法,并利用综合优势函数计算出目标分配矩阵,然后介绍了在目标分配矩阵上进行多机协同目标分配和攻击排序的过程和算法,最后用仿真验证了该算法的有效性. 相似文献
133.
几个世纪以来,战舰和沿海军事堡垒间的炮火交锋始终是海战的一部分。由于重型巡洋舰和战舰配有大口径舰炮和重型装甲,理所当然地承担了这项任务,直到第二次世界大战末空军接手这一任务。 相似文献
134.
135.
136.
作战飞机实现无人化后可带来一系列明显的技战术优势,而对轰炸机这类大型对地攻击飞机来说,这些优势体现得更加突出美国和俄罗斯作为当今世界的两个军事大国,均开始了新一代轰炸机的研发,其项目代号分别为LRS-B(远程打击轰炸机)和PAKDA(远程航空兵未来航空综合体)。继2012年2月美空军《态势评估报告》确认LRS-B将采用可选有人驾驶之后,俄空军官员也于2012年8月表示PAKDA仍将维持为有人驾驶,而将无人化目标推迟到今后的第六 相似文献
137.
台湾《联合晚报》1月2日报道称,国民党“立委”林郁方当天上午宣称,因美国在F16A/B战机性能提升案中同意出售JDAM(联合制导攻击武器),空军有意减少岛内自己研发多年的“万剑”弹一半产量。消息一出,引发岛内媒体高度关注,有媒体披露,尽管“国防部副部长”高广圻称,JDAM和“万剑”弹两种武器采购数量都还没定案,“国防部”会尽速推动,但美方逼迫台湾削减自己研发生产的武器已经不止一次,有的自制武器甚至被美方扼杀在摇篮中。 相似文献
138.
一提起海基巡航导弹,大家首先就会想到美制“战斧”巡航导弹。但事实上还有一款可与之齐名的法制“海军巡航导弹”(MDCN,法语缩略语)。2013年7月1日,“海军巡航导弹”从法国海军一艘护卫舰上成功进行首次资格试射,标志着该型导弹具备舰射攻击目标能力,使世人再次对其投去关注的目光。源自“斯卡尔普”为了满足21世纪由海向陆转型需求,精确打击敌人陆上纵深目标,英法两国联合启动空射巡航导弹项目,打造欧版“战斧”巡航导弹,缩短与美国的差距, 相似文献
139.
面对巴基斯坦混乱和自毁长城式的战略,华盛顿方面没有多少选择余地,只能依赖对无人机攻击的审慎使用。巴基斯坦新任总理纳瓦兹·谢里夫的核心竞选纲领之一就是承诺对美国在巴基斯坦领土使用无人机进行控制。事实上,对比过去3年,美国今年在巴基斯坦境内发起无人机攻击的次数骤减。美国总统奥巴马今年5月23日在美国国防大学发表演讲时明确表示,在美国寻求提升无人机项目透明度并在今后压缩攻击目标的同时, 相似文献
140.
基于军事油料保障网络的特点,构建了反映油料保障活动平、战时不同特性的效率优先网络拓扑模型和成本优先网络拓扑模型,并构建了可对油料保障网络运行可靠性进行评价的网络测度指标体系。通过仿真模拟实验,对两种网络在敌方节点打击和路径打击两种不同攻击模式下的网络运行可靠性进行了分析,得到了两种网络拓扑模型在不同攻击模式下的运行效能。本研究可为军事后勤防卫重点的选取,增强部队后勤保障力的生存能力和保障效能提供决策参考。 相似文献