首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   594篇
  免费   25篇
  国内免费   59篇
  678篇
  2023年   5篇
  2022年   10篇
  2021年   14篇
  2020年   11篇
  2019年   8篇
  2017年   6篇
  2016年   12篇
  2015年   12篇
  2014年   29篇
  2013年   30篇
  2012年   58篇
  2011年   63篇
  2010年   51篇
  2009年   39篇
  2008年   46篇
  2007年   30篇
  2006年   34篇
  2005年   26篇
  2004年   37篇
  2003年   40篇
  2002年   40篇
  2001年   28篇
  2000年   15篇
  1999年   5篇
  1998年   5篇
  1997年   8篇
  1996年   3篇
  1995年   2篇
  1994年   2篇
  1993年   3篇
  1992年   1篇
  1991年   3篇
  1990年   2篇
排序方式: 共有678条查询结果,搜索用时 0 毫秒
341.
本文概述了用于支持联合陆上战斗的"宙斯盾"舰上的全综合的通用对陆攻击作战系统.目的是建立一个与制空权或制海权一样的对陆攻击的作战区域.  相似文献   
342.
90年代,美国海军把其注意力从为冷战开发的反舰和战略性武器逐渐转移到战术对陆攻击系统上,例如反舰战斧导弹全部退役,转为非核对陆攻击型导弹。这种转变从1994年的“……从海向陆”策略开始的,并在一系列战略文章中反映出来。同时,美国海军陆战队以要求更多的但完全不同的海上支援方式改变其两栖战方向。  相似文献   
343.
AH-64“阿帕奇”直升机是当今世界上已装备部队的火力最强、价格最昂贵的攻击直升机。该机上装有目标截获识别、夜视、导航和雷达报警等系统,可携栽16枚激光制导的“狱火”反坦克导弹,能在7公里外攻击敌坦克,具有很强的反坦克能力,号称“坦克的克星”。1991年2月25日,伊拉克出动80辆T-72坦克,企图阻止美英军队向纵深推进时,即遭到“阿帕奇”的远距离打击。无一幸免。  相似文献   
344.
李飞  金妹 《云南国防》2001,(1):49-49
不久前,美军在索马里进行了一次全息射影术试验,对此世界各国军界表示普遍关注和重视,认为这种技术是未来战场上的“心理隐形武器”。  相似文献   
345.
通过对地攻击自动瞄准弹的引导方法的分析,提出角度误差导引方法,给出在三维空间的实现方法,结果证明角度误差导引方法适用于无推力可控弹的攻击过程,它所需总的操纵力最小,具有高命中精度,并通过仿真试验验证。  相似文献   
346.
针对诱饵干扰下无人机集群作战中的计算量爆炸,攻击阈值控制解算困难问题,给出了一种基于兰彻斯特方程和最优控制模型的无人机集群作战攻击阈值控制方法。从机载雷达的性能出发,建立作战双方兵力损耗的微分方程,从而构建改进兰彻斯特方程;以兰彻斯特方程为最优控制的状态方程,以无人机攻击阈值为控制变量,建立弹药约束下无人机集群空战的最优控制模型,并且证明一方剩余兵力的最大化等价于另一方剩余兵力的最小化;最后采用直接凸优化法对最优控制问题进行求解,并进行仿真验证。  相似文献   
347.
背景说明进入21世纪美海军航母战斗群组成已发生了质的变化,通常以1艘"尼米兹"级核动力航母、2艘攻击型核潜艇、2艘"提康德罗加"级导弹巡洋舰、4~6艘"阿利·伯克"级导弹驱逐舰、1~2艘船坞登陆运输舰、1艘两栖攻击舰和1~2艘综合补给舰组成,总数在7~13艘左右不等。  相似文献   
348.
颜小明 《国防》2008,(4):18-21
城市因其特殊的地位作用,在信息化条件下局部战争中,必然成为敌重点打击的目标之一,敌可能采取信息攻击、空中突袭、渗透袭扰、潜特破坏等多种手段,对我重要军事目标、民生目标和交通、通信枢纽实施打击破坏,以动摇我军心民心,扰乱我社会秩序,削弱我战争潜力。适应信息化条件下局部  相似文献   
349.
为了满足机动平台目标分配过程的动态性和实时性要求,提出了一种基于离散动态贝叶斯网络的目标分配方法。首先,提出了基于综合攻击优势和目标威胁的目标分配数学模型。然后,分别建立了基于离散动态贝叶斯网络的攻击优势和目标威胁评估模型,用来计算目标分配模型中所需数据。最后给出了仿真算例,验证了该模型的正确性和有效性。  相似文献   
350.
随着信息技术和网络技术的飞速发展 ,网络安全问题日益受到人们的重视和关注。分析了网络攻击一般过程 ,并对常见特洛依木马、缓冲区溢出拒绝服务攻击等三种攻击手段的攻击原理及其防范措施进行了讨论。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号