首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   594篇
  免费   25篇
  国内免费   59篇
  678篇
  2023年   5篇
  2022年   10篇
  2021年   14篇
  2020年   11篇
  2019年   8篇
  2017年   6篇
  2016年   12篇
  2015年   12篇
  2014年   29篇
  2013年   30篇
  2012年   58篇
  2011年   63篇
  2010年   51篇
  2009年   39篇
  2008年   46篇
  2007年   30篇
  2006年   34篇
  2005年   26篇
  2004年   37篇
  2003年   40篇
  2002年   40篇
  2001年   28篇
  2000年   15篇
  1999年   5篇
  1998年   5篇
  1997年   8篇
  1996年   3篇
  1995年   2篇
  1994年   2篇
  1993年   3篇
  1992年   1篇
  1991年   3篇
  1990年   2篇
排序方式: 共有678条查询结果,搜索用时 4 毫秒
361.
韩海军“独岛”号两栖攻击舰   总被引:1,自引:0,他引:1  
2005年7月12日,韩国第一艘具有全通式飞行甲板的 LPX 型两栖攻击舰在该国重要港口釜山建造完成。据报道,这艘万吨级的庞然大物是目前韩国海军最大的战舰,外观与轻型航空母舰相似。韩国总统卢武铉和国防部长尹光雄都参加了该舰的下水仪式。卢武铉在致辞中称赞道;“这艘凝聚民族心血的军舰,让我们在场的每一个人都感到骄傲。我们完全可以认定,该舰将使韩国海军形成完善的战斗力,在未来执行国家重大任务以及参与国际维和行动中起到战略性作用。”  相似文献   
362.
在美国对阿富汗塔利班的多处重要军事目标频繁空中袭击中,以“战斧”式巡航导弹为首的精确制导武器再一次担当了首次空袭的重任。“战斧”巡航导弹以其射程远、精度高成为多次空袭任务的首选武器,但它也存在着反应速度慢、运输工具复杂、价格昂贵等不足。如果是大规模用兵使用它们还行,如果单单用它们  相似文献   
363.
介绍了数据链的发展、主要特点及作用,分析了现有条件下潜艇导弹攻击行动及存在的问题.基于海军数据链的突出特点,指出信息化条件下的现代海战中使用海军数据链将对潜艇导弹攻击的过程、对潜指挥方式和导弹攻击模式带来的影响.最后,从统计分析导弹潜艇的生存概率、潜艇导弹攻击的控制海域、潜艇导弹攻击时间参数,着手对加装数据链前后潜艇导弹攻击行动的效能比较进行建模分析,并提出效能评估方法.  相似文献   
364.
针对指挥控制关系网络受到攻击时节点及网络毁伤程度的量化评价问题,首先形式化定义了攻击强度和节点自修复能力函数,在此基础上,分别给出了网络中节点无自修复能力和自修复能力随时间变化时的节点毁伤模型。最后通过仿真计算,得到了节点的失效过程描述以及随机攻击和选择性攻击两种不同攻击目标选择方式下网络效率随攻击时间的变化关系。  相似文献   
365.
英国历史学家马克斯·黑斯廷斯的新著《复仇女神:日本之战1944-1945》中,他详细地描述了发生在远东和太平洋的日本“神风”特攻队向美国人发起的自杀式攻击行动。他揭示了这个面临盟军的步步逼进,企图以“玉碎”行动顽抗到底的国家,如何发动了一场神风队攻击的自杀式战斗。  相似文献   
366.
提出了基于网络图论模型的威胁态势分析方法;定义了图中邻接点的攻击代价;给出了计算其效用值的公式,以及计算最大威胁路径、节点的方法。针对某局域网,分析了目标节点的威胁程度及威胁路径。结果表明:不同路径对目标节点的攻击代价各不相同;存在最大和最小威胁路径。  相似文献   
367.
为了提升飞行员空战对抗能力,提出了前半球中距攻击轨迹优化方法。首先,建立了矢量方程,并分析了空战中几何态势。其次,综合考虑时间和角度优势,给出了最优轨迹的计算方法。最后,通过仿真实验给出了最优轨迹及相关飞行参数。仿真结果表明,该方法对于解决前半球中距攻击非常有效。  相似文献   
368.
张亚  孔军 《指挥控制与仿真》2010,32(2):40-42,45
由于潜艇探测设备所获得的目标方位和距离信息存在误差,造成目标初始位置在一定的区域内存在散布情况,分析了潜射导弹在攻击水面舰艇时目标的散布情况,给出了目标散布区域的表示方法,根据巡航导弹搜捕目标的原理,给出导弹捕获散布目标的概率计算模型,并进一步探讨导弹齐射对散布目标的捕获情况,可为海战中导弹攻击方式的选择和导弹优化使用提供辅助决策.  相似文献   
369.
陈栋伟  杨林  李光 《国防科技》2021,42(2):84-91
网络攻击模型是实施网络攻击的基本遵循依据,本文分析了经典网络攻击链模型存在的适用性不足、全面性欠缺、整体性不够三个主要问题,构建了更适合描述AP T攻击的网络攻击螺旋模型.该模型将网络攻击活动描述为侦察、武器化、渗透与破坏、横向移动、撤出以及评估与改进6个阶段,并设置为螺旋循环式结构,通过对攻击链模型的优化与重构,使模...  相似文献   
370.
基于深度学习模型的新一代智能化多模态(可见光/红外/雷达)图像识别系统已逐步在航空航天情报侦察、人机交互增强作战系统、无人作战平台自动图像目标识别以及多模复合图像末制导等多个军事场景中得到广泛应用.然而,由于深度神经网络模型在理论上存在不完备性和对抗脆弱性、多模态图像目标识别深度网络结构设计与优化在工程上存在迁移性等因...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号