首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1950篇
  免费   136篇
  国内免费   92篇
航空   1362篇
航天技术   418篇
综合类   87篇
航天   311篇
  2024年   10篇
  2023年   33篇
  2022年   34篇
  2021年   42篇
  2020年   35篇
  2019年   29篇
  2018年   24篇
  2017年   34篇
  2016年   42篇
  2015年   46篇
  2014年   79篇
  2013年   52篇
  2012年   126篇
  2011年   117篇
  2010年   92篇
  2009年   104篇
  2008年   226篇
  2007年   80篇
  2006年   122篇
  2005年   124篇
  2004年   96篇
  2003年   92篇
  2002年   105篇
  2001年   100篇
  2000年   92篇
  1999年   50篇
  1998年   40篇
  1997年   36篇
  1996年   40篇
  1995年   14篇
  1994年   16篇
  1993年   7篇
  1992年   4篇
  1991年   8篇
  1990年   3篇
  1989年   18篇
  1988年   1篇
  1987年   2篇
  1986年   3篇
排序方式: 共有2178条查询结果,搜索用时 484 毫秒
81.
被西方称之为“鞭鞑者”(Flogger)的MiG-23是米格家族里的第三款声速战斗机,与MiG-25同属俄制第三代战斗机,虽然它的制造数量和知名度不如其前辈MiG-21“鱼窝”(Fishbed)系列,不过,作为第一款变后掠翼俄制战斗机,加上得MiG-23系列高达5047架的总生产量、出口超过2000架、20余个国家使用等优异纪录,使得“鞭鞑者”战斗机在现代战斗机发展史中占有着重要地位。  相似文献   
82.
1988年,日本防卫厅提出次期支持战斗机计划(fighter supporter),用以取代日益老旧的三菱F-1,日本以当时世界上其它主力战机——F-16、F-18、“狂风”IDS为发展模仿对象。1990年,日本与美国政府协议共同发展计划,根据美国洛克希德&;#183;马丁公司的F-16为发展基础,由洛马公司提供技术支持,于1992年完成初步设计。F-2A/B的全尺寸木制模型公开之后,受到新闻界和社会舆论大力批评。不过,日本防卫厅仍力排众议进行原型机的生产,并于1995年10月首飞,预计将生产单座机84架,双座机47架。  相似文献   
83.
2005年年底,德国空军从国防技术与采办总署接收了首批生产型IRIS-T空对空导弹。接收IRIS—T空对空导弹后,欧洲战斗机武器系统首发配用了最新代空空导弹。第73战斗机中队是德国第一个欧洲战斗机飞行中队,  相似文献   
84.
中国航天     
《太空探索》2015,(1):4-5
<正>习近平与巴西总统就中巴卫星发射互致贺电2014年12月7日,中国和巴西联合研制的地球资源卫星04星在太原成功发射升空后,中国国家主席习近平同巴西总统罗塞夫互致贺电。习近平在贺电中说,中巴地球资源卫星合作项目开创了发展中国家在航天领域开展合作的成功先例。04星成功发射,展示了两国科技合作最新成果和水平。希望双方积极落实中巴航天  相似文献   
85.
世界航空维修企业在上一个市场周期中触底反弹,获得相对成功。开业和停业、发展和停滞、战略转移和联合重组等因素,对维修市场产生较大的影响。  相似文献   
86.
87.
军事航天     
《太空探索》2011,(7):50-53
要闻美陆军接收首批末段高层区域防御系统拦截弹经过数年的规划和研发,洛克希德·马丁公司向美国陆军交付了首批两枚末段高层区域防御(THAAD)系统拦截导弹。5月16日,两枚导弹运抵安妮斯顿国防军备中心,随后很快被移入军火库保存,以备有作战需求时装备。安妮斯顿国防军备中心将负责保养、装运并护送导弹抵达目的地。  相似文献   
88.
针对独立运行的导弹制导半实物仿真试验系统接入联合试验系统的问题,应用了仿真代理的方法。在对原有系统控制关系进行最小化的改造前提下,通过控制接口的转换,实现了半实物仿真试验系统与其它异类异构系统之间的互联,拓展了半实物仿真试验系统的应用。  相似文献   
89.
基于FPGA搭建硬件攻击平台,用于驱动集成芯片上的流密码MICKEY-128进行加密,同时对于加密过程中芯片所消耗功率信息进行采集,随后应用差分功率分析(differential power analysis,DPA)方法对加密过程所用密匙进行攻击。结果显示,DPA攻击方法适用于流密码MICKEY-128,可成功破译全部128位密匙。并且通过改变DPA攻击方法所应用的功率模型和统计分析方法,可进一步提高攻击效率,降低所需实际功率信息采集数量。  相似文献   
90.
作为一种新的空中作战平台,无人战斗机在设计时需要考虑许多安全因素,包括飞行器安全、协同安全、任务安全、控制安全和信息安全,文章对此进行了详细的讨论。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号