全文获取类型
收费全文 | 1950篇 |
免费 | 136篇 |
国内免费 | 92篇 |
专业分类
航空 | 1362篇 |
航天技术 | 418篇 |
综合类 | 87篇 |
航天 | 311篇 |
出版年
2024年 | 10篇 |
2023年 | 33篇 |
2022年 | 34篇 |
2021年 | 42篇 |
2020年 | 35篇 |
2019年 | 29篇 |
2018年 | 24篇 |
2017年 | 34篇 |
2016年 | 42篇 |
2015年 | 46篇 |
2014年 | 79篇 |
2013年 | 52篇 |
2012年 | 126篇 |
2011年 | 117篇 |
2010年 | 92篇 |
2009年 | 104篇 |
2008年 | 226篇 |
2007年 | 80篇 |
2006年 | 122篇 |
2005年 | 124篇 |
2004年 | 96篇 |
2003年 | 92篇 |
2002年 | 105篇 |
2001年 | 100篇 |
2000年 | 92篇 |
1999年 | 50篇 |
1998年 | 40篇 |
1997年 | 36篇 |
1996年 | 40篇 |
1995年 | 14篇 |
1994年 | 16篇 |
1993年 | 7篇 |
1992年 | 4篇 |
1991年 | 8篇 |
1990年 | 3篇 |
1989年 | 18篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 3篇 |
排序方式: 共有2178条查询结果,搜索用时 484 毫秒
81.
粤儒 《世界航空航天博览》2003,(10):74-81
被西方称之为“鞭鞑者”(Flogger)的MiG-23是米格家族里的第三款声速战斗机,与MiG-25同属俄制第三代战斗机,虽然它的制造数量和知名度不如其前辈MiG-21“鱼窝”(Fishbed)系列,不过,作为第一款变后掠翼俄制战斗机,加上得MiG-23系列高达5047架的总生产量、出口超过2000架、20余个国家使用等优异纪录,使得“鞭鞑者”战斗机在现代战斗机发展史中占有着重要地位。 相似文献
82.
CORROW 《世界航空航天博览》2003,(7):22-23
1988年,日本防卫厅提出次期支持战斗机计划(fighter supporter),用以取代日益老旧的三菱F-1,日本以当时世界上其它主力战机——F-16、F-18、“狂风”IDS为发展模仿对象。1990年,日本与美国政府协议共同发展计划,根据美国洛克希德&;#183;马丁公司的F-16为发展基础,由洛马公司提供技术支持,于1992年完成初步设计。F-2A/B的全尺寸木制模型公开之后,受到新闻界和社会舆论大力批评。不过,日本防卫厅仍力排众议进行原型机的生产,并于1995年10月首飞,预计将生产单座机84架,双座机47架。 相似文献
83.
《世界航空航天博览》2006,(2):35-35
2005年年底,德国空军从国防技术与采办总署接收了首批生产型IRIS-T空对空导弹。接收IRIS—T空对空导弹后,欧洲战斗机武器系统首发配用了最新代空空导弹。第73战斗机中队是德国第一个欧洲战斗机飞行中队, 相似文献
84.
85.
Elyse Moody 《航空维修与工程》2011,(5):28-28,30;31
世界航空维修企业在上一个市场周期中触底反弹,获得相对成功。开业和停业、发展和停滞、战略转移和联合重组等因素,对维修市场产生较大的影响。 相似文献
86.
87.
88.
针对独立运行的导弹制导半实物仿真试验系统接入联合试验系统的问题,应用了仿真代理的方法。在对原有系统控制关系进行最小化的改造前提下,通过控制接口的转换,实现了半实物仿真试验系统与其它异类异构系统之间的互联,拓展了半实物仿真试验系统的应用。 相似文献
89.
赵宏旭 《中国民航学院学报》2015,(3):53-57
基于FPGA搭建硬件攻击平台,用于驱动集成芯片上的流密码MICKEY-128进行加密,同时对于加密过程中芯片所消耗功率信息进行采集,随后应用差分功率分析(differential power analysis,DPA)方法对加密过程所用密匙进行攻击。结果显示,DPA攻击方法适用于流密码MICKEY-128,可成功破译全部128位密匙。并且通过改变DPA攻击方法所应用的功率模型和统计分析方法,可进一步提高攻击效率,降低所需实际功率信息采集数量。 相似文献
90.
作为一种新的空中作战平台,无人战斗机在设计时需要考虑许多安全因素,包括飞行器安全、协同安全、任务安全、控制安全和信息安全,文章对此进行了详细的讨论。 相似文献