首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   70篇
  免费   7篇
航空   24篇
航天技术   7篇
综合类   2篇
航天   44篇
  2022年   1篇
  2020年   1篇
  2019年   1篇
  2017年   1篇
  2016年   2篇
  2015年   1篇
  2014年   1篇
  2013年   2篇
  2012年   2篇
  2011年   4篇
  2010年   6篇
  2008年   2篇
  2007年   3篇
  2006年   7篇
  2005年   5篇
  2004年   3篇
  2003年   3篇
  2002年   2篇
  2001年   6篇
  2000年   3篇
  1999年   5篇
  1998年   3篇
  1996年   1篇
  1994年   2篇
  1993年   1篇
  1991年   1篇
  1990年   2篇
  1988年   4篇
  1987年   2篇
排序方式: 共有77条查询结果,搜索用时 234 毫秒
71.
对隐身飞机的发展及研制过程作了概要介绍,列举隐身技术的主要优点.较为详细地叙述各种隐身技术,特别是反雷达技术,如外形技术、材料技术、阻抗加载技术、雷达干扰战术和战术隐身技术等,示出了目前世界上各种隐身飞机的型号及所采取的主要隐身技术.扼要叙述隐身飞机对当今雷达系统所造成的威胁,最后介绍国外现已发展的空域法、频域法、光学辅助系统和其他一些反隐身方案.  相似文献   
72.
探讨外层空间这一特殊环境对烟幕的影响,分析空间烟幕与常规地面烟幕的不同特性以及空间烟幕的作用机理特点,指出常规地面烟幕中诸如气溶胶、重力沉降等许多重要概念已不再适用于空间,同时粗略描述空间烟幕的物理模型。  相似文献   
73.
较系统地介绍了机载、舰载和地面投掷式干扰技术的发展状况与趋势,涉及到箔条、红外诱饵弹(或称曳光弹)、烟幕等。  相似文献   
74.
详细介绍了一种新的基于欺骗的主动网络拓扑结构和操作系统伪装技术。通过linux系统内核驱动编程,拦截TCP/IP协议栈的数据包,根据操作系统的指纹库和网络伪装的策略改写报头信息,并跟踪会话信息,实现数据透明传输。通过大量伪装IP地址隐藏信息流向,保护重要主机;同时诱骗入侵者,及早发现入侵者。完成该伪装还需要伪装IP地址管理、动态地址分配和微路由技术的分工合作。  相似文献   
75.
为了研究红外烟幕在外层空间的适用性,基于外层空间环境高真空和微重力的特殊性,分析烟幕粒子的真空和微重力效应,采用分子运动论理论近似模拟真空和微重力下烟幕粒子的动力学特性,建立烟幕粒子间距函数模型,利用Mathematica方法计算了烟幕材料粒径、密度及粒子运动时间对粒子间距大小的影响.结果表明,随着烟幕材料粒径及密度的增大,粒子间距逐渐减小,形成烟幕的稳定性逐渐增大;粒子运动时间愈长烟幕愈不稳定.   相似文献   
76.
较为详细地分析了红外干扰手段之一--红外伪装技术,首先介绍了红外伪装技术的干扰原则,接着分析了红外遮障、热图迷彩和红外变形伪装三种手段的干扰原理,最后利用仿真实例验证了红外伪装技术对抗红外成像跟踪的可行性,并对实验结果进行了分析.  相似文献   
77.
红外探测设备抗烟幕干扰能力是其抗干扰能力的重要部分。常规方法对场地和实施要求很高,试验次数安排有限。文章对该试验设计的关键问题开展分析和研究,根据红外探测设备作用距离与目标能量的关系,采用"等效试验"构建外场静态试验干扰环境,并合理选择试验因素采用均匀设计方法进行试验设计,确定抗干扰试验方案和评估方法。该方案可指导试验获得科学合理有效的数据,从而实现烟幕干扰环境下红外探测设备的抗干扰能力的准确评估。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号