首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   605篇
  免费   23篇
  国内免费   59篇
  687篇
  2023年   5篇
  2022年   10篇
  2021年   13篇
  2020年   10篇
  2019年   8篇
  2017年   7篇
  2016年   12篇
  2015年   12篇
  2014年   31篇
  2013年   31篇
  2012年   58篇
  2011年   64篇
  2010年   51篇
  2009年   39篇
  2008年   47篇
  2007年   32篇
  2006年   34篇
  2005年   25篇
  2004年   37篇
  2003年   38篇
  2002年   44篇
  2001年   29篇
  2000年   15篇
  1999年   6篇
  1998年   5篇
  1997年   8篇
  1996年   3篇
  1995年   2篇
  1994年   2篇
  1993年   3篇
  1992年   1篇
  1991年   3篇
  1990年   2篇
排序方式: 共有687条查询结果,搜索用时 0 毫秒
621.
MOUSE 《宁夏科技》2000,(4):89-96
空战游戏营造出了一个复杂、动态的环境。为了取得胜利,你必须在战斗之前彻底做好准备。发现敌人和隐蔽自己是空战游戏永恒的主题,了解空战动作与战略战术将使你在成为空战英雄道路上取得成功。  相似文献   
622.
冷战结束后,美国海军战略进行了调整,作战对象从苏联转向第三世界各国,战场也从大洋推到各国的近海沿岸和本土纵深。1992年9月,美国海军与海军陆战队首次提出“由海到陆”战略概念。1994年,又提出了“前沿-由海到陆”概念。用美国海军作战部长约翰逊上将的话解释,就是美国海军要在任何时候、任何地点,由海到陆对岸上事件直接施加决定性的影响。为实现这一战略构想,美国海军在明确作战思想、调整作战部署的基础上,加速发展对地攻击武器。  相似文献   
623.
潜艇隐蔽攻击本艇机动的最低速度   总被引:3,自引:0,他引:3  
本文给出了潜艇隐蔽攻击本艇机动的最低允许速度公式,并作了相应计算。  相似文献   
624.
对纯方位系统估值问题,本文给出了两个优选算法。  相似文献   
625.
吴波 《国防科技》2003,(10):92-93
二战中,坦克被大规模投入使用,发挥了巨大的作战效能,一度成为主宰战场胜负的“移动堡垒”。各国为觅得对付它的招数,可谓绞尽脑汁,纷纷斥巨资研制反坦克火器,但效果均不甚理想。而最终充当坦克狙击手,扮演“杀手”角色的竟然是一种德国制造的防空火炮—88毫米高射炮!  相似文献   
626.
针对将ADC法应用于察打无人机对地攻击任务的效能评估问题,首先,对经典ADC方法进行模型创新,重新构建能力矩阵;然后,将改进ADC方法用于3款典型察打无人机(MQ-9、翼龙-2、TB-2)对地攻击效能评估,根据作战过程分析和评价指标梳理,设计效能评估指标体系和能力表达公式;最后,采用层次分析法对不同能力指标赋予权重系数,综合得出效能评估结果。效能评估结果表明,MQ-9、翼龙-2、TB-2这3型无人机在对地攻击任务中的作战效能分别为0.6293、0.5962、0.4822,可知MQ-9综合作战能力及作战效能较高,而其余两型无人机可在远距作战能力及协同侦察能力等指标中进行改进提升。研究结果可用于评估和比较不同察打无人机的作战效能,分析不同指标对作战效能的影响程度,提炼出关键能力指标和改进方向,对无人机装备的立项论证和作战使用提供理论参考。  相似文献   
627.
628.
成千上万种袖珍武器逐鹿沙场:黑压压的"蜜蜂"机群冲刺而下,"苍蝇"、"蚊子"敢死队毫不示弱,数不胜数的"蚂蚁"大军覆盖了大地……这不是在玩儿军事游戏,专家预计,在不久的将来,这将成为现实。因为随着信息科技、生命科技和纳米科技的飞速发展,一个新军种正在悄然走近,这就是"微型军"。  相似文献   
629.
为了研究巡逻攻击导弹的远程控制、数据链与精确制导武器之间配合等问题,针对巡逻攻击导弹开展了作战仿真研究,具有极其重要的意义.基于HLA建立了系统仿真结构,重点研究了数据链控制仿真、导弹系统控制仿真等核心技术问题,并在实践中运用成熟的"Creator+Vega+VC"视景仿真方法对系统进行了初步实现,满足了系统研究需要.  相似文献   
630.
基于信息网络的心理攻击探讨   总被引:1,自引:0,他引:1  
全文共分三个部分,分析了基于信息网络的心理攻击的特征,阐明了基于信息网络的心理攻击的筹划和运用,对信息化条件下的心理战具有一定的现实指导意义.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号