首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   138篇
  免费   13篇
  国内免费   5篇
航空   78篇
航天技术   24篇
综合类   15篇
航天   39篇
  2024年   2篇
  2023年   6篇
  2022年   7篇
  2021年   4篇
  2020年   6篇
  2019年   4篇
  2017年   2篇
  2016年   4篇
  2015年   2篇
  2014年   8篇
  2013年   7篇
  2012年   8篇
  2011年   7篇
  2010年   6篇
  2009年   8篇
  2008年   7篇
  2007年   6篇
  2006年   4篇
  2005年   10篇
  2004年   7篇
  2003年   7篇
  2002年   10篇
  2001年   7篇
  2000年   2篇
  1999年   1篇
  1998年   1篇
  1997年   3篇
  1994年   1篇
  1993年   1篇
  1991年   4篇
  1990年   2篇
  1989年   2篇
排序方式: 共有156条查询结果,搜索用时 109 毫秒
21.
宁春慧 《飞碟探索》2007,(12):18-19
不久前,英国秘密机构公布了厚达450页的秘密报告,详细阐述了军方对不明飞行物的研究情况.  相似文献   
22.
Microsoft Access 2000数据库作为常用的桌面数据库软件,在中小型的数据库系统中得到了广泛的应用。针对Access2000安全性能不高,探讨如何设置及提高Access2000的安全性方法。  相似文献   
23.
针栓式喷注单元膜束撞击雾化混合过程数值模拟   总被引:5,自引:1,他引:5  
王凯  雷凡培  杨岸龙  杨宝娥  周立新 《航空学报》2020,41(9):123802-123802
为了全面认识针栓式喷注器喷雾场结构,基于自适应网格加密技术和分三相计算的PLIC VOF(Piecewise Linear Interface Calculation Volume of Fluid)方法对针栓式喷注单元膜束撞击雾化混合过程进行了仿真分析,通过对两路推进剂分别进行界面追踪,获得了膜束撞击雾化混合过程的详细结构特征,与高速摄影试验结果定性定量对比均吻合较好,验证了数值方法的准确性。以此为基础对膜束撞击的喷雾场结构、撞击变形过程、流场涡结构、雾化破碎典型特征及破碎后的雾化混合分布特征进行了识别分析,结果表明:膜束撞击形成了液束未穿透液膜和液束穿透液膜2种不同的喷雾扇结构。膜束撞击形成的喷雾扇呈"Ω"形,膜束同时发生弯曲变形和横截面变形。另外,膜束撞击同时受到正压和剪切应力作用,导致了一系列复杂涡流现象,使得相互作用增强,雾化混合均增强,这也是膜束撞击喷注构型优于膜膜撞击的本质原因。最后,还发现膜束撞击喷雾场液滴分布呈现分区结构特征,分别是液束控制主导的上雾化区、液膜控制主导的下雾化区及夹在中间的混合区,实际中应兼顾雾化特性和混合特性,选取中等动量比膜束撞击,这可为针栓式喷注器的理论研究和工程设计提供重要参考。  相似文献   
24.
本文针对JPEG格式有损压缩图像加解密过程中图像数据损失较大的问题,提出了基于码流方式的保留格式加解密算法,并对JPEG图像加密算法的处理效果、效率及安全性进行了测试。通过实验发现,本文算法能够获得较好的JPEG有损压缩图像的保留格式加密效果。  相似文献   
25.
26.
本文从各个方面介绍了目前网络上常见的、威胁网络安全的漏洞,指出了影响网络安全的主要因素,并提出了保护网络安全的一些基本措施,同时给出了一些可行的解决方案.  相似文献   
27.
基于USB接口的智能密码钥匙的研究   总被引:1,自引:0,他引:1  
文中设计一种基于 USB接口的智能钥匙的实现方案 ,介绍其总体结构、硬件、软件性能指标及其应用  相似文献   
28.
本文研究了P1─—多面体与其对偶图形的对偶图形边长之间的关系问题.设P1─—多面体的边长为a,其对偶图形的对偶图形的边长为C,则其中θ1为多面体A的过顶点的相邻两校之间的夹角,θ2为多面体B的过顶点的相邻两校之间的夹角,取θ=max{θ1,θ1}  相似文献   
29.
提出一种基于变化映射表的语义安全算法.该算法首先针对无线传感器网络(WSN,Wireless Sensor Networks)应用对临界值敏感的特点,采用变精度状态采集方法,建立了一个原始语义与其标识数值的映射表;在此基础上,网关和节点之间通过同步映射表进行通信数据的语义加密和解密,为提高安全性,在通信过程中,映射表基于通信携带的随机变更因子而不断更新.最后给出算法分析及仿真验证,结果表明提出的算法可以有效抑制已知明密文对攻击和实现语义安全.  相似文献   
30.
在物联网和云计算场景中,属性基加密是实现细粒度及多级安全访问的关键技术。但是现有的属性基加密方案存在解密成本高、访问策略表达效率低以及数据安全性差等缺陷。基于此,文章提出了一种基于区块链的可验证外包解密的属性基加密方案。采用合数阶双线性群实现了策略隐藏,不仅将区块链作为可信的数据库保存用户参数,而且通过智能合约自动运算外包验证算法,在实现策略隐藏的同时降低了数据使用者的本地运算量,提高了计算效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号