全文获取类型
收费全文 | 659篇 |
免费 | 40篇 |
国内免费 | 24篇 |
专业分类
航空 | 351篇 |
航天技术 | 142篇 |
综合类 | 56篇 |
航天 | 174篇 |
出版年
2024年 | 2篇 |
2023年 | 13篇 |
2022年 | 9篇 |
2021年 | 23篇 |
2020年 | 21篇 |
2019年 | 17篇 |
2018年 | 6篇 |
2017年 | 11篇 |
2016年 | 11篇 |
2015年 | 15篇 |
2014年 | 24篇 |
2013年 | 23篇 |
2012年 | 30篇 |
2011年 | 39篇 |
2010年 | 24篇 |
2009年 | 23篇 |
2008年 | 51篇 |
2007年 | 35篇 |
2006年 | 48篇 |
2005年 | 50篇 |
2004年 | 30篇 |
2003年 | 32篇 |
2002年 | 36篇 |
2001年 | 24篇 |
2000年 | 14篇 |
1999年 | 21篇 |
1998年 | 13篇 |
1997年 | 14篇 |
1996年 | 11篇 |
1995年 | 6篇 |
1994年 | 9篇 |
1993年 | 5篇 |
1992年 | 12篇 |
1991年 | 8篇 |
1990年 | 1篇 |
1989年 | 6篇 |
1988年 | 1篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有723条查询结果,搜索用时 15 毫秒
581.
<正> 随着无人机的不断发展和广泛应用,无人机开始转变为新的空战目标,本文分析了无人机的特点,介绍了几种对抗无人机的措施。用无人机替代有人飞机执行高风险作战任务,是当今世界空中力量发展的一个重要方向。无人机在近几场局部战争中的出色表现表明,它在未来战场上的作用将会被进一步扩大。这也是世界各军事大国将无人机视为武器装备发展重点的厉因所在。 相似文献
582.
一种XML相似重复数据的清理方法研究 总被引:5,自引:0,他引:5
针对半结构化数据XML在数据清理中的重要性,研究了如何清理XML相似重复数据,主要工作有:提出一种有效的XML相似重复数据清理方法,该方法具有较强的适应性,任何XML相似检测算法都适用于此;给出一种基于树编辑距离的相似检测算法,该算法能有效地检测XML相似重复数据;采用树编辑距离的上下限优化基于树编辑距离的相似检测算法,避免了不必要的树编辑距离计算,降低了相似检测计算的复杂度,提高了运算效率.此工作为研究XML相似重复数据清理打下基础. 相似文献
583.
俄罗斯国防部长近日表示,俄军方已启动组建国家防御中心的相关工作,并已经初步制定了中心的主要规则,国家防御中心的成立将提升队武装部队的行动管理,确保能够及时应对战略威胁。该中心将整合全国武装力量的指挥中心,尤其是三位一体战略核力量和快速反应部队的指挥中心。该中心有权对俄罗斯所有军事单位的日常活动进行实时监控。自2008年以来一直担任俄罗斯紧急情况部副部长将被调入国防 相似文献
584.
对空对舰战术导引相关概念进行了研究,阐述了空对舰战术导引的关键问题,为空对舰战术导引问题研究提供了思路。 相似文献
585.
数据库系统的设计目前已经进入可视化和面向对象技术的时代,并以网络技术作为最基本的依托,命名规则是数据库应用系统开发过程中规范化的重要标志。本文从实际出发,以目前最为流行的微机关系型数据库管理系统之一Visual FoxPro为背景,介绍了一种切实可行的命名规则建议,具有应用的普遍性和实际价值。 相似文献
586.
引入基于支持向量机(SVM)的数据挖掘技术,提出了基于SVM的转静碰摩部位诊断知识获取.首先,基于带机匣的航空发动机转子实验器,模拟了4个碰摩部位的碰摩实验,利用机匣4个部位的应变测试,获取了4个碰摩部位和4个测点的大量实验数据;然后提出了一种基于支持向量聚类(SVC)的诊断知识规则提取方法.在该方法中,利用SVC算法得到特征选取后样本的聚类分配矩阵,最后根据聚类分配矩阵构建超矩形规则.为使规则更加简洁,易于解释,采用规则合并、维数约简、区间延伸等方法对超矩形规则进行进一步简化.利用基于SVM的数据挖掘方法,从大量的碰摩部位实验数据中提取出了转静碰摩部位诊断的知识规则,并进行了相应解释和验证,规则识别率达到了99%以上,表明了该方法的正确有效性. 相似文献
587.
阐述了Apriori算法是挖掘关联规则的一个经典算法,但算法效率不高,通过分析、研究该算法的基本思想,提出了采用项集的有序性特性和减少扫描数据库记录个数两种方法的 Apriori_OAR算法,以提高挖掘效率。 相似文献
588.
Snort规则集的优化 总被引:4,自引:0,他引:4
陈铁柱 《海军航空工程学院学报》2005,20(6):664-666
随着计算机网络技术的迅速发展和网络的普遍应用,网络安全问题也随之应运而生。入侵检测作为一种新型的网络安全技术受到了越来越多的关注。然而,入侵检测系统的检测速度也成为一个重要瓶颈。文中根据TCP/IP协议的分析,对Snort-入侵检测系统规则集进行了优化设计,以提高检测效率。 相似文献
589.
590.