全文获取类型
收费全文 | 464篇 |
免费 | 48篇 |
国内免费 | 26篇 |
专业分类
航空 | 266篇 |
航天技术 | 132篇 |
综合类 | 21篇 |
航天 | 119篇 |
出版年
2024年 | 2篇 |
2023年 | 9篇 |
2022年 | 10篇 |
2021年 | 10篇 |
2020年 | 5篇 |
2019年 | 11篇 |
2018年 | 4篇 |
2017年 | 13篇 |
2016年 | 12篇 |
2015年 | 14篇 |
2014年 | 17篇 |
2013年 | 10篇 |
2012年 | 20篇 |
2011年 | 26篇 |
2010年 | 25篇 |
2009年 | 33篇 |
2008年 | 54篇 |
2007年 | 21篇 |
2006年 | 29篇 |
2005年 | 44篇 |
2004年 | 42篇 |
2003年 | 26篇 |
2002年 | 16篇 |
2001年 | 12篇 |
2000年 | 24篇 |
1999年 | 10篇 |
1998年 | 5篇 |
1997年 | 3篇 |
1996年 | 5篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1992年 | 2篇 |
1991年 | 6篇 |
1990年 | 3篇 |
1989年 | 4篇 |
1987年 | 1篇 |
排序方式: 共有538条查询结果,搜索用时 93 毫秒
21.
22.
将发射瞬时所确定的平行接近弹道作为基准弹道,由于各种干拢所引起的相对于基准弹道的偏离作为偏差来处理;用最优控制理论导出空-空导弹进行全向攻击的最优制导律,此制导律包含目标加速度反馈。当目标作非机动飞行时,最优制导律是一种变比例系数的比例制导。数字仿真结果表明:在相同条件下,最优制导弹道需用过载、终端脱靶量均小于比例制导,特别是从目标前方攻击时,其制导精度大大优于比例制导。 相似文献
23.
24.
赵宏旭 《中国民航学院学报》2015,(3):53-57
基于FPGA搭建硬件攻击平台,用于驱动集成芯片上的流密码MICKEY-128进行加密,同时对于加密过程中芯片所消耗功率信息进行采集,随后应用差分功率分析(differential power analysis,DPA)方法对加密过程所用密匙进行攻击。结果显示,DPA攻击方法适用于流密码MICKEY-128,可成功破译全部128位密匙。并且通过改变DPA攻击方法所应用的功率模型和统计分析方法,可进一步提高攻击效率,降低所需实际功率信息采集数量。 相似文献
25.
26.
无人机对地自动攻击占位轨迹生成研究 总被引:1,自引:0,他引:1
基于无人机对地自动攻击过程,应用最小值原理求解了无人机对地自动攻击占位段的应飞轨迹,该方法将威胁模型、飞机运动方程和对地攻击任务有机结合,使生成的占位轨迹既能有效规避各种威胁又能为武器投放创造条件。对占位轨迹计算中的两点边值问题采用了共轭梯度法求解。通过实例仿真表明该方法是正确有效的,所得占位轨迹波动平缓没有剧烈折线现象,对占位机动研究具有一定的参考价值。 相似文献
27.
28.
对侦察-攻击作战航空综合体的基本概念、组成和功能进行全面系统地阐述;并根据侦察-攻击作战航空综合体作战过程的特点,阐述了评估侦察-攻击作战航空综合体效能的数学模型,为进一步研究该类型作战航空综合体作战效能提供了一些帮助。 相似文献
29.
30.