全文获取类型
收费全文 | 253篇 |
免费 | 24篇 |
国内免费 | 12篇 |
专业分类
航空 | 116篇 |
航天技术 | 52篇 |
综合类 | 16篇 |
航天 | 105篇 |
出版年
2024年 | 1篇 |
2023年 | 7篇 |
2022年 | 6篇 |
2021年 | 3篇 |
2020年 | 12篇 |
2019年 | 4篇 |
2018年 | 6篇 |
2017年 | 7篇 |
2016年 | 11篇 |
2015年 | 5篇 |
2014年 | 10篇 |
2013年 | 10篇 |
2012年 | 12篇 |
2011年 | 14篇 |
2010年 | 15篇 |
2009年 | 16篇 |
2008年 | 11篇 |
2007年 | 11篇 |
2006年 | 13篇 |
2005年 | 24篇 |
2004年 | 12篇 |
2003年 | 13篇 |
2002年 | 14篇 |
2001年 | 15篇 |
2000年 | 9篇 |
1999年 | 13篇 |
1998年 | 7篇 |
1997年 | 8篇 |
排序方式: 共有289条查询结果,搜索用时 0 毫秒
141.
142.
由于敌方空中防御系统的技术水平不断提高,直升机在敌人防线外执行低空突防任务时必须改善它的隐蔽性并降低其可检测性,地形跟随/地形回避/威胁回避系统能提供对飞机的导航和控制。 相似文献
143.
144.
安全分析是反舰导弹飞行试验前必须开展的一项重要工作,安全分析以导弹弹道数据为基础,而弹道仿真模型获取不易。基于此,提出了一种可用于反舰导弹飞行试验安全分析并能取代弹道仿真的简化导航算法,对其实现原理和实现方法进行了阐述。经过实践检验,此种算法计算简单、效率高,其精度满足导弹飞行试验安全分析要求。 相似文献
145.
耿娟平 《北华航天工业学院学报》2018,(1):11-13
本文通过对高校网站安全风险的分析和探讨,以高校非站群网站建设为背景,提出了安全防护对策,以保障高校网站信息的安全,从而更好地服务于广大师生。 相似文献
146.
基于贝叶斯网络的要地防空目标威胁评估模型 总被引:1,自引:0,他引:1
目标威胁评估是要地防空作战决策的重要组成部分。文章对要地防空的目标威胁评估进行了研究,将目标威胁意图引入目标威胁评估,在对要地防空目标威胁评估要素进行分析的基础上,建立了基于贝叶斯网络的目标威胁评估模型;针对要地防空的实际情况,在求得目标对各要地(阵地)的威胁度的基础上,建立考虑各要地(阵地)不同价值的要地防空目标威胁综合评估模型,满足实际作战需要,为武器目标分配提供了依据。 相似文献
147.
民机机载信息系统作为机载网络与地面网络的机上连接终端,在带来机载信息与地面网络信息传递便利的同时,也对机载网络安全性设计提出了更苛刻的要求。通过对机载信息系统与地面网络架构研究,分析了可能由地面网络技术引入的网络安全威胁,并针对这些威胁探讨了相对应的安全防护策略和机载信息系统研制应遵循的适航取证方法。 相似文献
148.
天基武器是美国在导弹防御计划中优先发展的一部分.考虑到未来空间军事化的可能性,美国防御信息中心(CDI)从战略、政治、技术和经济等方面制定了空间安全计划.根据空间安全威胁的潜在可能性,美国给空间安全计划拨款时兼顾了轻重缓急的原则. 相似文献
149.
面对日益复杂的空间安全形势,基于轨道机动可达域分析提出了机动航天器接近威胁计算、评估和规避方法。首先,基于可达性判据给出机动能力受限的航天器单脉冲轨道机动可达域求解方法。其次,通过判断在轨航天器自身轨道与来袭航天器机动可达域间的位置关系计算其位于威胁域内的区段,进而得到轨道危险区。再次,基于两航天器进出危险区的时间定义了威胁评价指标,从空间和时间的窗口匹配性角度分别评估在轨航天器受来袭航天器的威胁程度。最后,给出了基于最小化危险区的航天器最优多脉冲接近威胁规避策略,对比了多个脉冲方案结果。仿真结果表明,在轨航天器能够在满足给定约束条件下实现对危险区的机动避让,并以最小燃料消耗回归正常运行轨道。 相似文献
150.
武军 《世界航空航天博览》2002,(24):27-31
1967年7月9日,莫斯科多蒙德多沃机场。庆祝十月革命50周年的航空展上,飞行表演即将结束的时候,4架大型战斗机编队低空通场,巨大的轰鸣声震撼了整个机场——这就是MiG-25第一次公开露面。当解说员介绍说,这是一种3倍声速的高空高速截击机时,西方世界为之震惊。此后,关于MiG-25的谣传不断,它成了西方眼中前苏联空军最具威胁的战斗机。 相似文献