铁幕东边的守望者——苏联雅克-25和雅克-28战斗机(五)

来源 :航空档案 | 被引量 : 0次 | 上传用户:liur8888
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
雅克-28R“阴谋家”-D 战术侦察机让我们再回到1956年8月15日,苏联部长会议颁布关于雅克-129(雅克-28)No.1115-578的政令,其后的8月21日航空工业部颁布No.453文件,这两份文件中的一个条款是命令雅克夫列夫设计局在轰炸机的基础上研制一款高空侦察机,1958年第三个季度这款侦察机将进行国家验收试验,因此,这个侦察型号跟轰炸型号将平行发展。 Jacques -28R “conspirator ” - D tactical reconnaissance aircraft Let us go back to August 15, 1956, the Soviet Council of Ministers promulgated the decree on the Jacques -129 (Jacques -28) No.1115-578, followed by On August 21 Aeronautical Industries issued No.453, one of the two documents ordering the Yakovlev Design Bureau to develop an upper-air reconnaissance aircraft based on the bomber. In the third quarter of 1958, this reconnaissance Machine will conduct national acceptance test, therefore, this reconnaissance model with the bombing model will be parallel development.
其他文献
“国家核电厂安全与可靠性工程技术研究中心”启动    “国家核电厂安全与可靠性工程技术研究中心”建设启动仪式于2011年4月16日在江苏苏州举行。江苏省政府、苏州市政府有关部门、中广核集团等有关领导及核电领域的专家参加了仪式,科技部高新司、计划司有关负责同志出席了启动仪式。  科技部于今年1月批准依托中广核集团苏州热工研究院建设“国家核电厂安全与可靠性工程技术研究中心”(简称“核安全工程中心”)。
中国铁通集团公司副总经理潘维越于5月中旬到黑龙江分公司就贯彻落实铁通公司工作会议精神以及经营重点工作情况进行了深入调研。期间,潘维越副总经理 Pan Wei, deputy gene
还是这个狭长的会议室,还是那件标志性的皮夹克。宣布再战江湖后,张朝阳第五次坐在这里。他依旧没什么表情,语调淡定认真。似乎嘴角比以前上翘了一点,眼神也更有光彩。张朝阳
请下载后查看,本文暂不支持在线获取查看简介。 Please download to view, this article does not support online access to view profile.
期刊
近年来,随着计算机技术的突飞猛进,计算机网络的日新月异,网络已经深入到我们生活的各个角落。小到个人的生活,工作。大至国家的发展以致整个人类文明的进步。计算机网络在扮
佳木斯铁通分公司以世界电信和信息社会日为契机,组织管内各电信局在住宅小区、休闲广场、商业街道等用户密集区域开展“5·17”世界电信和信息社会日宣传活动。分公司摆设业
AIM: To determine the concentrations of leptin and ghrelin, which have opposite effects on appetite, energy expenditure, and weight control, in the plasma of pa
AIM: Pathological prion protein (PrPSC) is responsible for the development of transmissible spongiform encephalopathies (TSE). While PrPc enters the organism vi
回顾性分析2000年1月至2005年10月于我院住院治疗的305例急性脑梗死患者的临床资料,探讨脑梗死急性期血糖升高的机制及其对预后的影响,报告如下。 The clinical data of 305
目前基于网络的入侵检测系统(NIDS)面临普通单机检测设备的数据包处理能力不能适应网络带宽发展需求的问题,本文介绍了利用NIDS机群在高速网络环境下实现入侵检测的方法,本文