全文获取类型
收费全文 | 1377篇 |
免费 | 56篇 |
国内免费 | 46篇 |
专业分类
航空 | 468篇 |
航天技术 | 345篇 |
综合类 | 74篇 |
航天 | 592篇 |
出版年
2024年 | 3篇 |
2023年 | 24篇 |
2022年 | 25篇 |
2021年 | 18篇 |
2020年 | 34篇 |
2019年 | 23篇 |
2018年 | 11篇 |
2017年 | 30篇 |
2016年 | 24篇 |
2015年 | 35篇 |
2014年 | 68篇 |
2013年 | 78篇 |
2012年 | 101篇 |
2011年 | 99篇 |
2010年 | 71篇 |
2009年 | 105篇 |
2008年 | 119篇 |
2007年 | 105篇 |
2006年 | 82篇 |
2005年 | 96篇 |
2004年 | 58篇 |
2003年 | 50篇 |
2002年 | 29篇 |
2001年 | 39篇 |
2000年 | 35篇 |
1999年 | 20篇 |
1998年 | 20篇 |
1997年 | 11篇 |
1996年 | 9篇 |
1995年 | 13篇 |
1994年 | 5篇 |
1993年 | 7篇 |
1992年 | 4篇 |
1991年 | 5篇 |
1990年 | 5篇 |
1989年 | 6篇 |
1988年 | 3篇 |
1987年 | 9篇 |
排序方式: 共有1479条查询结果,搜索用时 26 毫秒
91.
曹曦 《世界航空航天博览》2006,(3):42-45
韩国谋求战略型空军的诉求:F-15K战斗机通过更换最新武器电子设备,已达到“三代半”战机的水平,在今后10多年里,它将是远东最先进的作战飞机,它的到来也意味着韩国空军未来将在远东安全与稳定方面发挥举足轻重的平衡作用。根据韩国国防部制定的《2006-2015年来来发展计划》,韩国空军将从被动的“本土防御型”向“攻防兼备型”转变,建立一支以首部为中心,作战半径1800千米,能在广阔的范围内实施空中机动作战,具有远程空中精确打击能力和较强威慑能力的战略型空军。 相似文献
92.
反舰导弹综合突防技术 总被引:6,自引:1,他引:6
海上重要目标以多层拦截武器及软防御手段构成了综合防御体系,反舰导弹必须安全穿过多层拦截武器的拦截以及软防御手段的干扰,才能有效地攻击目标.针对目标舰所采取的各种防御措施采用了相应的突防策略:对远程拦截导弹的突防过程中采用了大空域机动弹道和"海豚飞"两种突防模式,在穿透近程拦截导弹防御时采用蛇行机动或新型的随机机动突防模式.接近目标舰时,为突防舰炮的拦截,采用了"山羊跳"突防策略.针对目标舰的软防御措施,采用了点目标行为模式识别的反干扰方法.给出了各种突防策略及综合突防策略的设计思路及参数选择原则,对各种突防策略及综合突防策略的突防效果进行了统计仿真,仿真结果证明了它们的有效性. 相似文献
93.
伪卫星空中基站的精确定位是构建伪卫星区域定位系统的一个关键问题。分析了伪卫星空中基站的位置误差(相当于卫星的星历误差)对系统定位精度的影响,研究了利用逆用定位原理确定伪卫星空中基站位置的算法和几何精度因子问题,并用Monte-Carlo方法对定位精度进行了仿真,结果表明这种方法是可行的,具有较大的实用价值。 相似文献
94.
据美国全球安全网2010年12月13日报道,美国已成功完成首颗"天基红外系统"地球静止轨道卫星的最终集成系统测试,该卫星将于2011年春天用宇宙神-5火箭从卡纳维拉尔角空军基地发射,它将显著提升美国的导弹预警能力和对其他重要国家安全任务的同步支持 相似文献
95.
96.
97.
98.
据洛克希德·马丁公司网站8月7日报道,该公司成功完成美国导弹防御局多杀伤器-L(MKV-L)推进系统关键组件试验。轨控微调发动机是MKV—L运载器姿轨控系统的组成部分,它在位于新墨西哥州的白沙试验场进行的静态热点火试验中达到了性能要求。 相似文献
99.
据简氏导弹与火箭报道,美国导弹防御局(MDA)计划修改地基中段防御(GMD)项目,该项目是美国导弹防御系统的重要组成部分。 相似文献
100.
计算机网络防御策略模型 总被引:3,自引:0,他引:3
目前计算机网络防御研究中缺乏高层且易于细化的策略建模方法,因此在分析Or-BAC模型(Organization Based Access Control model)的基础上,对网络防御控制行为进行抽象,建立计算机网络防御策略模型(CNDPM,Computer Network Defense Policy Model).该模型对保护、检测和响应等策略进行统一建模,并引入角色、视图、活动自动分配的方法,以提高分配的效率,同时给出了策略到规则的推导规则,以细化为具体的防御规则.还给出了策略的完备性、有效性和一致性的形式化描述及分析.实例分析表明,该模型表示的计算机网络防御策略,能够有效地转化为防御规则,具有较好的实用性和扩展性. 相似文献