图书介绍

安全的保障——国防科技pdf电子书版本下载

安全的保障——国防科技
  • 谢宇主编 著
  • 出版社: 南昌:百花洲文艺出版社
  • ISBN:9787807428350
  • 出版时间:2010
  • 标注页数:151页
  • 文件大小:33MB
  • 文件页数:161页
  • 主题词:国防科学技术-青少年读物

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

安全的保障——国防科技PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 现代常规武器技术 1

手枪 1

步枪 2

冲锋枪 3

机枪 4

炮弹 5

航空炸弹 6

火箭弹 8

迫击炮 8

加农炮、榴弹炮及加农榴弹炮 9

火箭炮 10

反坦克炮 11

高射炮 12

航炮 12

舰炮 13

坦克 14

步兵战车 17

航空母舰 19

巡洋舰 20

驱逐舰 20

护卫舰 21

两栖作战舰艇 21

潜艇 21

歼击机 25

歼击轰炸机 28

强击机 29

轰炸机 29

武装直升机 30

第二章 现代军事高技术 31

伪装技术 31

隐身技术 33

隐身兵器 36

隐身兵器的弱点 39

对抗隐身兵器的方法 40

地面(下)侦察监视技术 42

水下侦察监视技术 44

空中侦察监视技术 45

空间侦察监视技术 47

夜视技术 49

军事激光技术 50

第三章 现代高技术武器 52

导弹及其分类 52

弹道导弹 52

巡航导弹 53

面空(防空)导弹 54

空空导弹 54

空地导弹 54

反舰导弹 55

反坦克导弹 55

制导炸弹 56

制导炮弹 56

电子对抗 57

高能激光武器 62

准分子激光器 62

自由电子激光器 62

X射线激光器 63

粒子束武器 63

微波武器 65

反卫星导弹 66

电磁炮 66

高超声速武器 67

美国的高超声速武器 67

俄罗斯的超高速武器 68

其他国家的超高速武器 68

军用机器人 69

机器人士兵 71

机器人战车 72

第四章 核、化、生武器技术 75

第一代核武器 75

第二代核武器 75

第三代核武器 77

核武器的杀伤破坏作用 80

化学武器的特点与作用 82

化学武器的防护 83

初识生物武器 84

生物武器杀伤的基本原理 86

生物武器的作战应用特点 87

对生物武器的防护 89

第五章 军事航天技术 91

军事航天技术的任务 91

航天器的组成 92

无人航天器和载人航天器 93

航天器的发展 94

航天武器系统 96

军用载人航天器 97

载人飞船 97

空间站 98

航天飞机 99

空天飞机 99

“质子号”火箭 100

“东方号”火箭 101

“阿里安”火箭 102

“大力神”火箭 104

“长征”火箭 105

“长征一号”火箭 105

“长征二号”火箭 105

“长征三号”火箭 107

“长征四号”火箭 108

第六章 新概念武器技术 109

反传感器非致命武器 109

反人员的非致命武器 109

反机动非致命武器 111

气象武器 112

基因武器 113

认识智能灰尘 114

智能灰尘的应用 115

智能灰尘的研发情况 117

什么是微型无人机 118

微型无人机的应用 118

了解昆虫机器人 119

昆虫机器人的特点 119

昆虫机器人的应用 120

什么是石墨炸弹 122

石墨炸弹工作原理 122

石墨炸弹的使用 123

石墨炸弹的发展 124

第七章 信息化战争与军用数字化技术 125

信息化战争的特点 125

信息化战争的发展趋势 128

网络战的概念 130

网络进攻 130

网络病毒投放 131

网络“黑客”入侵 132

计算机渗透 135

电磁窃密 136

节点破坏 136

网络心理威慑 137

网络军事欺骗 138

网络实体摧毁 138

数字化技术在军事领域的应用 139

数字化部队的提出 142

数字化部队的作用 142

美军数字化部队的发展现状 144

美军数字化士兵的建设 147

精品推荐