全文获取类型
收费全文 | 802篇 |
免费 | 9篇 |
国内免费 | 71篇 |
出版年
2024年 | 2篇 |
2023年 | 11篇 |
2022年 | 8篇 |
2021年 | 15篇 |
2020年 | 11篇 |
2019年 | 8篇 |
2018年 | 3篇 |
2017年 | 2篇 |
2016年 | 9篇 |
2015年 | 12篇 |
2014年 | 35篇 |
2013年 | 40篇 |
2012年 | 39篇 |
2011年 | 38篇 |
2010年 | 30篇 |
2009年 | 31篇 |
2008年 | 39篇 |
2007年 | 42篇 |
2006年 | 54篇 |
2005年 | 46篇 |
2004年 | 47篇 |
2003年 | 67篇 |
2002年 | 65篇 |
2001年 | 89篇 |
2000年 | 42篇 |
1999年 | 59篇 |
1998年 | 6篇 |
1997年 | 7篇 |
1996年 | 5篇 |
1995年 | 6篇 |
1994年 | 5篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1991年 | 4篇 |
排序方式: 共有882条查询结果,搜索用时 15 毫秒
281.
以海湾战争和科索沃战争为代表的现代局部战争表明,关系国计民生和战争潜力的工业、经济等生命线工程,已成为空袭一方打击的主要目标。而生命线工程一旦遭到破坏,对综合国力、民心士气、生产生活和战争形势都将产生巨大的影响。因此,在未来城市防空斗争中,必须以保卫重要经济目标为重点,突出对生命线工程的防护,以保存战争潜力,保持民心军心稳定,并最终夺取城市防空斗争的胜利。 相似文献
282.
从科索沃战争看未来反空袭作战 总被引:4,自引:0,他引:4
海湾战争和科索沃战争表明,未来高技术局部战争,首先是以大规模、长时间、超强度的战略空袭开始,且贯穿战争的始终。其主要特点是以巡航导弹、隐身飞机等远距离打击兵器实施防区外打击,昼夜连续实施且以夜间为主,敌方自始至终要夺取并掌握制空权。要打赢高技术条件下的反空袭作战,必须做好以下几点。适应高技术战争特点,确立新的防空观念 相似文献
283.
近年来,学术界对特种战的定义、样式区分、作战指导等理论问题和特种作战战法、特种作战部队建设等进行了广泛深入地研究.一批研究果成分别在军内外出版和发表。对其中许多观点笔者持相同看法,但对特种作战任务尚有一点不同认识,与大家商榷。 相似文献
284.
在未来高技术局部战争条件下,敌空袭的突然性增大、方式手段增多、命中精度增高、毁伤性增强。这些特点,给城市防空袭作战提出了更高的要求。军分区作为驻地军事机关,是联接地方与军队的桥梁。担负着协同驻军、指挥地方进行反空袭作战的艰巨任务。因此,在作战准备上,一定要强化职能意识。充分发挥协调、指导和职能作用,和地方党委、政府、驻军一起,齐心协力作好反空袭准备,确保作战胜利。 相似文献
285.
286.
随着现代战争中大量射频传感器的引入,使得战场电磁环境日益复杂,提升战场复杂电磁环境中无线通信系统的顽存能力,是未来战场终极致胜的法宝。提出复杂电磁环境下的通信系统创新通信技术和创新通信模式两大需求。基于马赛克战的思想提出了模块化开放式通信系统、基于决策中心战的通信系统、攻击型通信系统和数字孪生通信系统等构想,并从应用角度提出了所构想系统的优点,为未来复杂电磁环境中无线通信系统构建提供了思路。 相似文献
287.
基于高层体系结构(HLA)仿真框架和面向对象的程序设计思想,对空袭目标流联邦成员(简称邦元)的通用框架进行了详细设计.先把空袭目标流邦元分解为7大类集,即对象类集、交互类集、模糊类集、联邦成员代理类、仿真类集、界面类集、框架类集,并给出其类层次结构图,然后对各个类集的具体实现方法进行了详细设计. 相似文献
288.
随着人类社会的发展,城市战已成为未来战争的主要形态之一。本文对近期发生的城市攻坚战进行了分析,从战场全维监控、单兵与支援火力无缝链接、无人装备前出作战等角度,说明了打赢现代城市战需要强大的信息力作为支撑。从高速率、巨连接、低时延、高可靠的传输能力,按需增强的覆盖能力,容毁抗扰的能力等角度对5G的技术特点进行了分析,得出5G技术可满足未来城市战对信息力的需求的结论。在此基础上,构想了5G与其他通信系统综合使用有效支撑城市战作战体系的典型应用场景,期待本研究能为深入推进5G技术军事应用提供参考。 相似文献
289.
290.
介绍了传感器网络对比于分立式传感器的优势所在,指出传感器网络通过多点数据融合及任务指派的方法加强传感器网络在监视和跟踪空中目标、地面活动目标、以及特殊目标(如联合战区防空反导、目标战损估计)中的应用。提出了传感器网络应该解决的几个具体问题;包括节点选择与优化部署方面的组建原则、任务指派方面的注意事项、资源管理的目标要求、异构资源信息共享的四种解决方法、以及网络安全(关于网络本身的健壮性以及数据的安全性)等方面的问题和解决方法。 相似文献