首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2298篇
  免费   184篇
  国内免费   137篇
航空   1247篇
航天技术   430篇
综合类   297篇
航天   645篇
  2024年   28篇
  2023年   95篇
  2022年   114篇
  2021年   123篇
  2020年   87篇
  2019年   81篇
  2018年   26篇
  2017年   39篇
  2016年   70篇
  2015年   64篇
  2014年   84篇
  2013年   103篇
  2012年   127篇
  2011年   143篇
  2010年   127篇
  2009年   144篇
  2008年   134篇
  2007年   144篇
  2006年   133篇
  2005年   136篇
  2004年   100篇
  2003年   116篇
  2002年   67篇
  2001年   70篇
  2000年   47篇
  1999年   36篇
  1998年   43篇
  1997年   30篇
  1996年   16篇
  1995年   22篇
  1994年   15篇
  1993年   8篇
  1992年   17篇
  1991年   8篇
  1990年   6篇
  1989年   7篇
  1988年   2篇
  1987年   6篇
  1981年   1篇
排序方式: 共有2619条查询结果,搜索用时 3 毫秒
971.
周权 《机场建设》2005,(2):16-18,24
几年前,电信网、广播电视网和计算机通信网是相互独立的,但随着电信资费的下调,以及计算机通信网的带宽和设备不断提高,促使这三个网络能够相互渗透、互相兼容,并逐步整合成为一个统一的信息通信网络,也就是所谓的“三网合一”。它的优点是可以实现网络资源的共享,避免低水平的重复建设,形成适应性广、容易维护、费用低的高速带宽的多媒体基础平台。  相似文献   
972.
网络信息资源的挖掘、重组与服务模式浅议   总被引:2,自引:0,他引:2  
刘鸿雁 《成飞科技》2005,(1):47-48,F003
简要探讨了网络环境下信息资源的挖掘、重组的基本方法和步骤,以及信息资源挖掘、重组后信息服务模式的创新。  相似文献   
973.
在2011年首届海峡两岸大学生网络商务创新应用大赛暨第四届大陆大学生网络商务创新应用大赛全国决赛中,我校由计算机系教师程传旭指导,商务班学生张建婷、李盼、索苗琪、高玉杰、王亚东组成的"燎原"团队进入终极对决,并获得全国网络商务  相似文献   
974.
<正>1前言1.1机场助航灯计算机监控系统的发展意义早先,机场灯光的开关操作需要塔台与灯光站工作人员进行电话联系,灯光站工作人员根据塔台空管人员的指令到设备间对调光器等相应设备进行手动操作并记录操作过程,整个操作过程复杂而又容易出错。随着航空工业  相似文献   
975.
本文以计算机网络开放系统互连(OSI)参考模型中的传输层(TP-4)标准服务为基础,在其提供的服务中,增添相应的保密机制及修改某些部分,来向上层(会话层)提供包括保密通信功能的有效的传输服务(TP-S)。文中着重讨论了防止信息丢失攻击、防止流量分析攻击、信息流篡改攻击检测、拒绝信息服务攻击检测以及伪连接初始化攻击检测等保密目标,所采取的加密方法和工作方式以及为达到上述目标提供的有效服务。  相似文献   
976.
对IR-drop和EM现象进行了解释和分析,结合地面数字电视基带调制器芯片的设计,将标准单元区域简化为电源电阻网络进行建模,根据模型计算出最大电压降,在保证最大电压降区域能够正常工作的基础上,简单有效地设计了标准单元模块区域的电源网络,最后在考虑到宏模块电源环压降的前提下,将宏模块区域转化成标准单元区域进行建模,完成了整个芯片的电源网络设计.此方法运用于早期布局,确保电源分配的可靠性,提高设计效率,通过地面数字电视多媒体广播的全模式发射端芯片的流片成功和功能的实现,证明了该方法的实用性和有效性.  相似文献   
977.
针对无结构对等计算系统路由机制中用户需求粒度过细,忽略需求模糊性和多元性的问题,提出了基于用户需求的路由机制.借鉴模糊理论,提出了从文件类型、文件质量、下载速度多方面综合评价节点能力的路由模型.给出了节点能力因素及节点能力的定义,采用隶属度的方式来描述节点提供资源的能力与用户需求的符合程度.分析和实验结果表明,该机制在满足用户需求和减少网络开销方面能够达到很好的均衡.   相似文献   
978.
针对Ad Hoc网络中自私节点造成的攻击问题,提出了一种基于信任评估的Ad Hoc安全路由协议TEAR。该协议在节点行为信任评估方案的基础上,通过使用链路信任值和路径信任值表示节点和路径的可信度,同时,在链路信任值计算时,引入了基于公共邻居节点的间接信任评估方法和可变时间窗机制,保证了信任值计算的准确性和实效性;协议中每个节点维护一张信任表,并重新定义了路由请求和路由回复消息格式,实现了安全路径的快速选择。使用NS2进行模拟验证,又与AODV以及基于固定时间窗信任评估的安全路由协议TA-AODV进行性能对比。结果表明,改进的信任评估方案具有更好的性能,采用该方案的安全路由协议能较快地发现自私节点,并准确选择安全路径,提高了Ad Hoc网络性能。   相似文献   
979.
在容迟网络中,掌握节点之间的接触间隔时间(ICT)的特性,能够为网络性能分析、路由协议设计以及算法优化等研究提供理论指导和帮助,但目前的ICT模型往往缺乏普适性.通过对节点运动做出一般性假设,基于可靠性数学方法,给出了一个基于ICT分布的接触模型——IDCM.该模型证明了两个移动节点之间的ICT服从指数分布,且指数分布的参数仅与两个节点的历史接触次数和累积ICT有关.在随机方向(RD)移动模型、随机路点(RWP)移动模型、北京市出租车网络、口袋交换网4个数据集上进行了仿真验证,并与基于统计拟合参数的指数分布模型进行对比.仿真实验结果表明,IDCM能够准确反映节点对之间的接触间隔时间分布,且模型准确性优于基于统计拟合参数的指数分布模型.   相似文献   
980.
为了快速测量Ad hoc网络在任务想定下的数据完整性,根据相关定义给出了数据完整度解算过程,并基于相似理论建立相似现象,推导了有效信噪比、流量与节点移动速度等关键参数的相似模型,综合得到了Ad hoc网络数据完整性相似模型.为验证上述模型的效果,应用OPNET仿真平台设计了一个救灾Ad hoc实验,仿真结果表明正常应力作用下的原始网络和短时高应力作用下的相似网络数据完整度误差小,且相似模型的效用不随故障阈值、应力增加倍数以及网络拓扑结果的变化而变化.   相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号