全文获取类型
收费全文 | 1297篇 |
免费 | 159篇 |
国内免费 | 87篇 |
专业分类
航空 | 624篇 |
航天技术 | 377篇 |
综合类 | 86篇 |
航天 | 456篇 |
出版年
2024年 | 7篇 |
2023年 | 29篇 |
2022年 | 43篇 |
2021年 | 48篇 |
2020年 | 35篇 |
2019年 | 34篇 |
2018年 | 28篇 |
2017年 | 27篇 |
2016年 | 56篇 |
2015年 | 41篇 |
2014年 | 58篇 |
2013年 | 58篇 |
2012年 | 80篇 |
2011年 | 115篇 |
2010年 | 51篇 |
2009年 | 47篇 |
2008年 | 65篇 |
2007年 | 76篇 |
2006年 | 64篇 |
2005年 | 84篇 |
2004年 | 49篇 |
2003年 | 70篇 |
2002年 | 42篇 |
2001年 | 46篇 |
2000年 | 44篇 |
1999年 | 48篇 |
1998年 | 40篇 |
1997年 | 25篇 |
1996年 | 18篇 |
1995年 | 18篇 |
1994年 | 22篇 |
1993年 | 15篇 |
1992年 | 16篇 |
1991年 | 13篇 |
1990年 | 13篇 |
1989年 | 5篇 |
1988年 | 9篇 |
1987年 | 4篇 |
排序方式: 共有1543条查询结果,搜索用时 15 毫秒
951.
对满足可信计算平台(TCP,Trusted Computing Platform)需求的代码管理问题,提出了以Java卡为核心,以代码签名技术为主要手段,以卡内的安全域(security domain)作为各个软件权威(Java卡设备发行方和应用提供方)安全策略执行者的可信代码管理框架.新机制支持设备发行方软件的装载和更新,完善了应用提供方安全域的装载和更新流程,并对下载命令数据结构进行了扩充.解决了在复杂应用环境中,多个软件权威相互独立的限制条件下,代码的免人工广播式发布问题,扩展了传统Java卡软件装载模式,提高了系统的安全性,为使用Java卡平台进行可信计算提供保障. 相似文献
952.
研究了空间通信用高速Reed-Solomon(255,223)码硬判决译码器的FPGA实现方法,提出一种新的纠错算法实现结构以最大程度提高译码器性能。设计中采用RiBM算法求解关键方程,并通过应用高速比特并行乘法器以及流水线和并行处理方法提高译码通过率。综合和测试验证结果显示,该译码器译码通过速率为1.7Gbit/s,译码延迟为296个时钟周期,优于目前同类型的RS译码器性能指标。 相似文献
953.
对LDPC码进行仿真是评价LDPC码构造方案和设计编译码器的前提条件。文章基于Matlab开发了LDPC码的一些基本函数和典型函数,这些函数可以分为4类:环、校验矩阵的构造、高斯消去和译码算法。重点介绍了girth分布、高斯消去、PEG—LDPC码、Tanner-LDPC码的实现方法和函数流程。通过与经典文献中的数据进行对比,验证了这些函数的正确性。 相似文献
954.
中文输入是中文应用软件进行人机交互的重要组成部分。详细介绍了在嵌入式系统VxWorks下进行中文拼音输入的基本原理和开发技术,并在VxWorks下实现了应用软件的中文拼音输入功能,为VxWorks下中文应用软件的开发提供了一个很有价值的实用工具。 相似文献
955.
任意K元Huffman树的新构造 总被引:4,自引:0,他引:4
给出了一种简单而有效地构造任意k元最优Huffman树的新方法。给出了Huffman村存贮的父母一子女环结构,该结构空间利用率高,在不增加parent域的情况下,使查找父母的T(m)达到O(1),并能高效实现建立最优Huffman树和求Huffman编码的算法,无论是空间复杂度还是时间复杂度均优于传统算法,具有很强的实用性。 相似文献
956.
本文阐述了利用GPS载波相位信号进行实时飞行器姿态测定的基本思想,建立了整个系统实时确定载体姿态的数学模型;给出了动态整周模糊单差的求解过程,阐明了其物理意义. 相似文献
957.
958.
条码自动识别技术是以计算机、光电技术和通信技术的发展为基础的一项综合科学技术,是信息数据自动识别、输入的重要方法和手段.经过多年的研究与应用,包括条码打印机、扫描器、远程数据采集器、各类耗材在内的条码硬件技术已经日趋成熟.条码是由一组规则排列的条、空及其对应字符组成的识别标记,由条码符号和对应字符(包括数字、字母及特殊或专用字符集等)组成,用以表示一定的信息. 相似文献
959.
960.
为了将高度非线性函数应用于认证码构造理论.讨论了非线性函数的度量,给出了由三类非线性函数构造的Cartesian认证码,并且当编码规则按等概率分布选取时,分别计算了三类认证码的模仿攻击和欺骗攻击成功的概率。结果表明,第二类认证码模仿攻击成功的概率达到了下界。在n取值相同的条件下,第一类认证方案模仿攻击成功的概率比第三类的大。 相似文献