首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   253篇
  免费   24篇
  国内免费   12篇
航空   116篇
航天技术   52篇
综合类   16篇
航天   105篇
  2024年   1篇
  2023年   7篇
  2022年   6篇
  2021年   3篇
  2020年   12篇
  2019年   4篇
  2018年   6篇
  2017年   7篇
  2016年   11篇
  2015年   5篇
  2014年   10篇
  2013年   10篇
  2012年   12篇
  2011年   14篇
  2010年   15篇
  2009年   16篇
  2008年   11篇
  2007年   11篇
  2006年   13篇
  2005年   24篇
  2004年   12篇
  2003年   13篇
  2002年   14篇
  2001年   15篇
  2000年   9篇
  1999年   13篇
  1998年   7篇
  1997年   8篇
排序方式: 共有289条查询结果,搜索用时 93 毫秒
231.
近几场局部战争表明,雷达等电子设备的作用越来越突出。在反空袭作战中,如何快速、高效和准确地判断出众多雷达辐射源的威胁等级,为地对空雷达干扰行动提供科学的决策支持,成为亟待解决的问题。研究了现代反空袭作战背景中,基于多属性决策(MADM)的空袭目标携带的雷达辐射源威胁等级的评定方法,建立了数学模型,最后的实例说明了模型的实用性。  相似文献   
232.
文章从空间态势评估的基本概念出发,指出了空间态势评估的主要任务和特点,对空间态势评估的过程进行了初步探讨,建立了空间态势评估的功能模型,简述了实现空间态势评估系统的关键技术,为进一步开发空间态势评估系统奠定了基础。  相似文献   
233.
赵玲  刘正敏  姜长生 《宇航学报》2011,32(3):574-581
为解决现有的对抗决策算法对威胁指数的规划过于依赖客观数据,且缺乏一致性检验,难以应对精确制导武器大规模袭击的问题,采用一种灰色关联分析与逼近理想解排序(TOPSIS)多属性决策相结合的方法,对末端防御系统来袭目标的威胁程度进行量化分析和威胁值排序,再依次对威胁结果由高到低的威胁源进行对抗。算法在精确规划威胁因素及其权重的基础上,改进了衡量来袭目标的威胁程度的模型,并通过基于Euclid距离和灰色关联分析的TOPSIS法进行评估决策。数据验证结果表明该算法决策结果与优秀军事指战员在实际战场中得出的结果一致,且与传统算法相比,在保证正确性与实时性的基础上,具有更好的可靠性。  相似文献   
234.
信息战的重点研究内容之一是网络接入技术 ,讨论了几种网络接入方法的机理和手段 ,重点论述了C3I系统无线接入的方法和途径。  相似文献   
235.
未来的战争将无疑是高技术条件下的信息化战争,信息战中对信息的传输提出了许多特殊的要求。报告依据90年代几次高技术局部战争的经验,论述了卫星通信系统在信息战中信息传输的诸多优势,详细讨论了国外军用卫星通信系统及其通信有效载荷技术的发展现状和特点,探讨了21世纪初期的发展规划、趋势及其需要发展的诸多相关技术。面对未来信息战以及我国周边环境的现状,提出了发展我国军用通信卫星的具体策略。  相似文献   
236.
对指挥自动化网络遭受攻击的可能性、网络的脆弱性、攻击形式进行了分析 ,探讨了网络防御的基本要求、防御策略、防御措施等有关问题。  相似文献   
237.
以国内某支线机场机务维修安全管理系统为案例,对该机场航线维修、维修质量、安全管理、风险管控、人为因素等相关内容进行分析统计,对实际工作的图表数据、业务流程、规章制度、行业标准等资料进行整理,运用TEM方法对航空器维修工作中的风险进行描述和分析,运用模糊层次分析法计算风险要素比重并进行排序,为机场航线维修安全管理和风险管控提出合理化安全建议,以求进一步提高支线机场机务风险管控能力。  相似文献   
238.
认知行为疗法是一种通过改变思维和行为的方法来改变不良认知,达到消除不良情绪和行为的短程心理治疗方法,被认为是治疗焦虑症的有效方法,对治疗焦虑症有广泛应用。从认知行为疗法概述、内部发生机制、对不同年龄段焦虑症人群的治疗效果分析,以及与其他疗法的比较等方面,对认知行为疗法治疗焦虑症的研究进展作简要述评,并对该领域的研究进行展望,以期启迪后续研究。  相似文献   
239.
恶意代码克隆检测已经成为恶意代码同源分析及高级持续性威胁(APT)攻击溯源的有效方式。从公共威胁情报中收集了不同APT组织的样本,并提出了一种基于深度学习的恶意代码克隆检测框架,目的是检测新发现的恶意代码中的函数与已知APT组织资源库中的恶意代码的相似性,以此高效地对恶意软件进行分析,进而快速判别APT攻击来源。通过反汇编技术对恶意代码进行静态分析,并利用其关键系统函数调用图及反汇编代码作为该恶意代码的特征。根据神经网络模型对APT组织资源库中的恶意代码进行分类。通过广泛评估和与MCrab模型的对比可知,改进模型优于MCrab模型,可以有效地进行恶意代码克隆检测与分类,且获得了较高的检测率。   相似文献   
240.
空间拦截攻击区和威胁区仿真研究   总被引:1,自引:0,他引:1  
基于冲量变轨理论,建立了天基动能拦截器通过一次变轨机动拦截目标的轨道机动模型,提出了攻击区和威胁区的概念,并给出了确定攻击区和威胁区的数值搜索算法.通过仿真计算,分别对不同的拦截时间和机动能力约束条件下攻击区和威胁区进行了仿真分析,结果表明,利用本算法能够方便地得到动能拦截器的攻击区和目标的威胁区,为拦截的实现提供必要的决策条件.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号