全文获取类型
收费全文 | 308篇 |
免费 | 68篇 |
国内免费 | 11篇 |
专业分类
航空 | 181篇 |
航天技术 | 84篇 |
综合类 | 35篇 |
航天 | 87篇 |
出版年
2024年 | 2篇 |
2023年 | 11篇 |
2022年 | 4篇 |
2021年 | 8篇 |
2020年 | 10篇 |
2019年 | 9篇 |
2018年 | 3篇 |
2017年 | 7篇 |
2016年 | 9篇 |
2015年 | 7篇 |
2014年 | 8篇 |
2013年 | 9篇 |
2012年 | 13篇 |
2011年 | 15篇 |
2010年 | 6篇 |
2009年 | 8篇 |
2008年 | 14篇 |
2007年 | 18篇 |
2006年 | 19篇 |
2005年 | 15篇 |
2004年 | 14篇 |
2003年 | 13篇 |
2002年 | 18篇 |
2001年 | 10篇 |
2000年 | 14篇 |
1999年 | 16篇 |
1998年 | 14篇 |
1997年 | 7篇 |
1996年 | 14篇 |
1995年 | 11篇 |
1994年 | 6篇 |
1993年 | 3篇 |
1992年 | 9篇 |
1991年 | 13篇 |
1990年 | 11篇 |
1989年 | 6篇 |
1988年 | 2篇 |
1987年 | 11篇 |
排序方式: 共有387条查询结果,搜索用时 187 毫秒
51.
52.
53.
自主性是Agent的最重要的特征。本提出一个自主Agent的框架及其相应的决策机制。首先介绍了用于描述自主Agent的语言;然后基于BDI模型和情境演算理论,提出一个自主Agent的框架;最后给出自主Agent的一种决策过程。 相似文献
54.
55.
统计技术是质量管理中进行质量分析、质量控制和质量改进的重要工具。文章阐述了统计技术在复合材料过程控制中的应用,探讨了其应用范围、作用、办法及相关说明等内容。 相似文献
56.
总结了国内在铝锂合金主合金元素Cu、Li以及微合金元素Mg、Ag、Zn、稀土的(微)合金化效果及作用机理方面的研究结果。在主合金元素的研究方面,重点阐述了铝锂合金强度随Cu+Li总原子分数及Cu/(Cu+Li)原子分数比例增加而提高,但晶间腐蚀(IGC)抗力则随Cu/Li比增加而逐渐降低的规律及相关机理。在微合金化元素研究方面,主要阐述了Mg+X(X=Ag/Zn)添加促进T_1(Al_2CuLi)相形核并提高铝锂合金力学性能的机理,其强化效果的规律表现为:Mg+Ag+ZnMg+AgMg+ZnMg,同时还阐明了添加微量Zn元素提高铝锂合金IGC抗力,而添加微量Ag则降低IGC抗力的现象及其机理;另外,还总结了稀土(RE)元素分别在高Cu/Li比铝锂合金(以T1相为主强化相)及低Cu/Li比铝锂合金[以δ'(Al_3Li)相为主强化相]中的不利影响及有利影响的作用机理。除此之外,简述了国内航天用2195铝锂合金旋压、摩擦搅拌焊、氩弧焊、化铣等应用技术的开发情况。 相似文献
57.
智能化战术任务管理系统研究 总被引:1,自引:0,他引:1
从感知、评价、决策的认知过程研究了现代军机战术任务管理系统的结构、组成和功能,重点研究了态势评估和任务规划两个关键子系统.建立了基于贝叶斯网络和模糊逻辑推理的态势评估算法及威胁评估模型,采用贝叶斯网络对威胁级别进行了评估,运用模糊逻辑对各威胁源的相对重要性进行了推理,实现了对威胁源威胁级别和相对重要性的连续动态评估.研究了基于动态A*算法的战术飞机飞行路径在线实时规划问题,实现了态势评估与路径规划两子系统之间的集成.研究结果表明了该系统方案和算法的有效性,任务规划系统能够自适应战场态势的变化. 相似文献
58.
随着航天技术的发展,各种卫星如综合侦察卫星、气象与海洋监视卫星、数据与中继卫星等,其数据的信息速率存储、处理的数据量越来越大,对卫星测控应用中心大容量、高速率数据的安全性、可靠性要求也越来越高。在自然灾害,如地震、洪水;人为破坏,如恐怖活动、战争等条件下,确保卫星测控应用中心的安全与快速恢复能力,将非常重要。本文从原理上设计了一套远程数据容灾系统方案,以保证卫星测控应用中心在自然灾害或人为破坏后能够快速恢复其基本功能。分析表明,该方案具有很好的可靠性、安全性。 相似文献
59.
针对目前网络安全态势评估大多存在信息来源单一、评估范围有限、模型不易构建、时空开销大且可信度较低等问题,提出了一种多源异构信息融合量化评估网络安全态势的方法。首先,构建分级朴素贝叶斯分类器,快速高效地融合主机上各多源异构非确定性信息源。然后,利用拉普拉斯原理平滑参数学习,优化分类与推理结果。使用数理统计的方法融合网络上各主机的安全指数,量化评估网络安全态势,对当前网络安全状况有一个宏观整体的认识。最后,通过真实网络环境的实验,验证了所提方法在网络安全态势评估中的可行性和有效性。 相似文献
60.