全文获取类型
收费全文 | 566篇 |
免费 | 13篇 |
国内免费 | 2篇 |
专业分类
航空 | 86篇 |
航天技术 | 193篇 |
综合类 | 3篇 |
航天 | 299篇 |
出版年
2023年 | 4篇 |
2022年 | 3篇 |
2021年 | 1篇 |
2020年 | 3篇 |
2019年 | 2篇 |
2017年 | 6篇 |
2016年 | 5篇 |
2015年 | 12篇 |
2014年 | 21篇 |
2013年 | 20篇 |
2012年 | 54篇 |
2011年 | 42篇 |
2010年 | 28篇 |
2009年 | 44篇 |
2008年 | 57篇 |
2007年 | 29篇 |
2006年 | 28篇 |
2005年 | 43篇 |
2004年 | 20篇 |
2003年 | 27篇 |
2002年 | 14篇 |
2001年 | 20篇 |
2000年 | 22篇 |
1999年 | 13篇 |
1998年 | 12篇 |
1997年 | 6篇 |
1996年 | 6篇 |
1995年 | 6篇 |
1994年 | 3篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1990年 | 4篇 |
1989年 | 3篇 |
1988年 | 2篇 |
1987年 | 9篇 |
排序方式: 共有581条查询结果,搜索用时 15 毫秒
31.
32.
33.
10月5日,末段高空区域防御(THAAD)系统在夏威夷考艾岛的太平洋导弹靶场成功跟踪了两个目标,并利用两个拦截导弹成功进行了拦截。其间,第一枚THAAD导弹拦截了一枚空中发射的近程弹道导弹目标。片刻之后,第二枚THAAD导弹拦截了一枚海上发射的近程弹道导弹目标。自2005年以来,该计划已完成12个飞行试验,实施了99次拦截。 相似文献
34.
反舰导弹综合突防技术 总被引:6,自引:1,他引:6
海上重要目标以多层拦截武器及软防御手段构成了综合防御体系,反舰导弹必须安全穿过多层拦截武器的拦截以及软防御手段的干扰,才能有效地攻击目标.针对目标舰所采取的各种防御措施采用了相应的突防策略:对远程拦截导弹的突防过程中采用了大空域机动弹道和"海豚飞"两种突防模式,在穿透近程拦截导弹防御时采用蛇行机动或新型的随机机动突防模式.接近目标舰时,为突防舰炮的拦截,采用了"山羊跳"突防策略.针对目标舰的软防御措施,采用了点目标行为模式识别的反干扰方法.给出了各种突防策略及综合突防策略的设计思路及参数选择原则,对各种突防策略及综合突防策略的突防效果进行了统计仿真,仿真结果证明了它们的有效性. 相似文献
35.
《世界航空航天博览》2005,(12):31-31
波音公司团队和美国导弹防御局于11月14日启动了将海基X波段雷达从墨西哥湾出发途径麦哲伦海峡的运送工作。海基×渡段雷达是美国导弹防御局陆基中段防御计划的组成部分.它攫供跟踪、识别和命中评估功能。启程前,海基X波段雷达位于德克萨斯造船厂的CorpusChristi湾。 相似文献
36.
曹曦 《世界航空航天博览》2006,(3):42-45
韩国谋求战略型空军的诉求:F-15K战斗机通过更换最新武器电子设备,已达到“三代半”战机的水平,在今后10多年里,它将是远东最先进的作战飞机,它的到来也意味着韩国空军未来将在远东安全与稳定方面发挥举足轻重的平衡作用。根据韩国国防部制定的《2006-2015年来来发展计划》,韩国空军将从被动的“本土防御型”向“攻防兼备型”转变,建立一支以首部为中心,作战半径1800千米,能在广阔的范围内实施空中机动作战,具有远程空中精确打击能力和较强威慑能力的战略型空军。 相似文献
37.
据洛克希德·马丁公司网站8月7日报道,该公司成功完成美国导弹防御局多杀伤器-L(MKV-L)推进系统关键组件试验。轨控微调发动机是MKV—L运载器姿轨控系统的组成部分,它在位于新墨西哥州的白沙试验场进行的静态热点火试验中达到了性能要求。 相似文献
38.
39.
据简氏导弹与火箭报道,美国导弹防御局(MDA)计划修改地基中段防御(GMD)项目,该项目是美国导弹防御系统的重要组成部分。 相似文献
40.
计算机网络防御策略模型 总被引:3,自引:0,他引:3
目前计算机网络防御研究中缺乏高层且易于细化的策略建模方法,因此在分析Or-BAC模型(Organization Based Access Control model)的基础上,对网络防御控制行为进行抽象,建立计算机网络防御策略模型(CNDPM,Computer Network Defense Policy Model).该模型对保护、检测和响应等策略进行统一建模,并引入角色、视图、活动自动分配的方法,以提高分配的效率,同时给出了策略到规则的推导规则,以细化为具体的防御规则.还给出了策略的完备性、有效性和一致性的形式化描述及分析.实例分析表明,该模型表示的计算机网络防御策略,能够有效地转化为防御规则,具有较好的实用性和扩展性. 相似文献