首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5347篇
  免费   56篇
  国内免费   450篇
  2024年   12篇
  2023年   75篇
  2022年   57篇
  2021年   123篇
  2020年   116篇
  2019年   72篇
  2018年   21篇
  2017年   65篇
  2016年   105篇
  2015年   101篇
  2014年   310篇
  2013年   303篇
  2012年   295篇
  2011年   339篇
  2010年   366篇
  2009年   294篇
  2008年   423篇
  2007年   327篇
  2006年   330篇
  2005年   416篇
  2004年   244篇
  2003年   277篇
  2002年   334篇
  2001年   283篇
  2000年   135篇
  1999年   100篇
  1998年   75篇
  1997年   57篇
  1996年   40篇
  1995年   39篇
  1994年   44篇
  1993年   35篇
  1992年   17篇
  1991年   8篇
  1990年   6篇
  1989年   9篇
排序方式: 共有5853条查询结果,搜索用时 31 毫秒
241.
随着空战武器和一体化防空武器系统的飞速发展,靠有人驾驶飞机在未来21世纪战场遂行空中格斗、对地(舰)轰炸与攻击所冒的风险更大,代价更高,战争损耗与政治风险将难以承受。可以预见,未来的空战场,无人作战飞机作为战争的“先行者”.必将首先拉开空中交战的序幕。为此,世界主要军事强国已着手开始研究和评估无人作战飞机的军事效用和实战运用价值。  相似文献   
242.
精确制导技术是在传统制导技术的基础上发展起来的,是信息时代的产物。在军事需求的牵引下,它直接促成了各种精确制导武器应运而生,并在20世纪后期发生的几场有国际影响的局部战争中大量投入使用,改变了传统作战模式,使战争结局向有利于“多国部队”的方向发展,起到了关键作用。精确制导武器成为具有时代特征的高技术武器,由此“开创了战争的新时代”,使人们对未来的作战特点和战争形式有了一个全新的概念。  相似文献   
243.
《国防科技》2002,(7):60-61
琼克是美国空军特种作战学校的一名高材生,曾经参加过1991年的海湾战争。1994年4月23日,他在驾驶F/A-18“大黄蜂”战斗机进行空中缠斗训练时,不幸与同伴相撞……表演了一场惊险的“空中特技”。  相似文献   
244.
周义 《国防科技》2002,(8):53-56
台军认为,“现代战争无不依赖电磁波。武器装备越先进,对电子战需求越迫切。电子战必将主宰未来战场。任何军事行动。只有灵活运用电子技术,实施有效的电子战,才能达成察觉敌人之意图,反制敌人之行动,确保本军及友军之安全,进而瘫痪敌人之火力与指通力,以迅速获得彻底之胜利。”因此,台军一直高度重视电子战技术、装备和作战能力的发展。  相似文献   
245.
日本自卫队是1954年在美国的怂恿、援助下重组起来的武装力量,是历史的怪胎。而今,它已成为一支不可小视的军事力量:  相似文献   
246.
结合潜艇装备发展和部队作战训练的实际 ,分析了部队作战训练的层次需求和相应的条件保障 ,并以此论述了满足部队作战训练全过程需要的潜艇攻防综合仿真训练系统的技术划分和实现方法。  相似文献   
247.
本文结合制定作战计划的军事过程和要求 ,提出了基于计算机支持的协同工作 (CSC’W )平台的作战计划协同制定系统 (OPCPS)的六元组结构模式 ,为该系统的设计与实现奠定了理论基础  相似文献   
248.
随着仿真技术的发展 ,仿真在军事领域的作用和所带来的效益日益突出。如何充分地利用仿真技术 ,提高作战实验的手段并推动军事理论的发展 ,是作战仿真人员面临的一个挑战。文章介绍了一个较先进的作战仿真平台———STAGE ,它提供了各种工具和框架产生定制的应用仿真程序 ,缩短了建立复杂作战仿真系统所需的时间。文章还基于STAGE平台设计实现了一个海军编队防空作战仿真模型  相似文献   
249.
2.4密码加密措施密码技术提供了一种数学的数据转换(通过加密和解密)过程,将数据在公开的明文格式和安全的密文格式之间转换来获得保密特性。加密算法(密码)的强度是衡量密文承受密码分析攻击(试图解开密码、发现明文、消除秘密)程度的手段。由于这一过程固有的安全性,密码技术可以为报文、用户的身份认证提供保密性,为报文的收发提供保障(不可抵赖性)。密码加密过程的最终强度和共性在于其转换算法的数学表达式。本章只是从功能上加以介绍,要进一步理解密码系统还要参阅许多有关数学处理方面的论著。通用密码系统(图2.5…  相似文献   
250.
1.5信息战目标确定和武器装备考虑有组织的信息攻击(网络战或指挥控制战)都要求在协调战术和武器之前对所有感知层,信息层和物理层的行动进行功能规划。是想对一个特定的目标进行外科手术式的攻击还是对某基础设施采取级联式的攻击,要应当确定期望达到的效果。另外还要确定攻击结果会有什么不确定性,还应当象在物理军事攻击中一样,必须考虑弹药的效能、附带损伤以及检验取得的功能效果的手段。信息战目标定位过程可以用空中攻击作战所采用的典型六个阶段周期来说明。但是与空战不同的是,信息战的循环时间可能要求循环的半自动化和…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号