首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   778篇
  免费   26篇
  国内免费   59篇
  2023年   9篇
  2022年   7篇
  2021年   13篇
  2020年   12篇
  2019年   9篇
  2018年   1篇
  2017年   7篇
  2016年   13篇
  2015年   16篇
  2014年   29篇
  2013年   43篇
  2012年   70篇
  2011年   71篇
  2010年   56篇
  2009年   43篇
  2008年   56篇
  2007年   49篇
  2006年   47篇
  2005年   39篇
  2004年   46篇
  2003年   49篇
  2002年   53篇
  2001年   63篇
  2000年   25篇
  1999年   5篇
  1998年   5篇
  1997年   8篇
  1996年   5篇
  1995年   3篇
  1994年   2篇
  1993年   3篇
  1992年   1篇
  1991年   3篇
  1990年   2篇
排序方式: 共有863条查询结果,搜索用时 15 毫秒
61.
徐起 《当代海军》2005,(12):51-53
攻击型核潜艇具有水下待机时间长,隐蔽性好和攻击能力强等特点,在战场不断趋向透明的信息化战争中,水下战场仍将具有很大的不透明性,攻击型核潜艇将成为未来海战最可怕的水下杀手。当前,世界各国海军都根据本国战略需要,大力发展攻击型核潜艇。美国海军投巨资发展攻击型核潜艇  相似文献   
62.
辛荣国 《国防》2005,(5):55-57
“仗怎么打,军队就怎么建,动员就怎么搞”。这是武装力量建设必须遵循的基本原则。21世纪,战争形态已经由机械化向信息化转变,作战样式已经由以陆军为主战军种的协同性联合作战发展演变为诸军兵种一体化联合作战。民兵作为人民战争的基础力量,国家武装力量的重要组成部分,其建设思路和模式也必须自觉适应战争形态和作战样式的演变,尽快实行以主要配合、支援和保障陆军作战向配合、支援和保障诸军兵种一体化联合作战的转型。适应转型需要,  相似文献   
63.
高强 《国防科技》2004,(2):64-65
夜战作为一种特定的作战样式,自有战争以来就一直存在和发展着。而在高技术条件下的信息化战场上,由于弹药、作战平台、指挥控制系统乃至单兵战斗系统均实现了信息化,同时夜视、导航、定位等技术的广泛运用和集合成网,各种作战信息近实时的传输,夜幕对作战行动的限制作用正在减小,夜幕的神秘面纱正被揭去,夜战的方式和形态将发生革命性的变化。  相似文献   
64.
随着新军事变革的推进,美军信息化、网络化、数字化水平已位居世界前列,相应地,其一切军事思想、理论和行动也日益依赖于高技术的计算机通信网络。纵观伊拉克战争,美军对其新的作战思想、理论、技术和武器装备的试验或检验都与网络密不可分,并以网络为基础,实现了以“信息优势”为基础的“全频谱优势”,为美英联军快速达成作战目的起到了关键作用。美军对伊实施的  相似文献   
65.
反舰导弹入射流的数字特征研究   总被引:3,自引:0,他引:3  
在建立反舰导弹攻防对抗模型时 ,通常假设反舰导弹的入射流为POISSON流。根据反舰导弹饱和攻击的实施方式和反舰导弹射击方程 ,建立了反舰导弹饱和攻击时各枚反舰导弹进入目标舰对空导弹有效射程内的时间间隔模型。经仿真不同发射平台、不同编队形式的饱和攻击 ,发现反舰导弹进入舰空导弹有效射程内的时间间隔不是POISSON流 ,而是在一定范围内基本服从均匀分布。  相似文献   
66.
本文着重探讨了世界主要军事强国潜艇隐蔽攻击研究主要学术贡献,团队形成的背景、组成、研究趋向与发展前景。  相似文献   
67.
杨鹏 《当代海军》2004,(12):30-33
台湾海军经过50多年的建设,已经成为一支具有较强作战能力的地区性海军。截止目前其装备有大中型水面作战舰艇40余艘,是执行其“固守防卫、有效吓阻”和“先制反制”战略的急先锋。台湾海军水面舰艇装备技术的发展和作战指导思想均受到美国海军的重要影响,逐步形成了一定的现代海战作战思想与战术方法。  相似文献   
68.
542号导弹护卫舰:全长111.7米,宽12。4米,吃水4,8米,排水量2250吨,最大航速27节。主要装备有对海、对空导弹,火炮武器,具有对海,对空和反潜作战能力。  相似文献   
69.
70.
分析了WEB页利用JavaScript和ActiveX技术更改注册表的原理,并在此基础上介绍了防治注册表被恶意WEB页攻击的方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号