首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   445篇
  免费   58篇
  国内免费   114篇
航空   271篇
航天技术   202篇
综合类   87篇
航天   57篇
  2024年   2篇
  2023年   11篇
  2022年   23篇
  2021年   28篇
  2020年   14篇
  2019年   18篇
  2018年   8篇
  2017年   13篇
  2016年   15篇
  2015年   16篇
  2014年   11篇
  2013年   7篇
  2012年   17篇
  2011年   34篇
  2010年   34篇
  2009年   34篇
  2008年   30篇
  2007年   24篇
  2006年   26篇
  2005年   29篇
  2004年   23篇
  2003年   23篇
  2002年   22篇
  2001年   36篇
  2000年   21篇
  1999年   14篇
  1998年   20篇
  1997年   28篇
  1996年   10篇
  1995年   8篇
  1994年   12篇
  1993年   1篇
  1992年   2篇
  1991年   2篇
  1990年   1篇
排序方式: 共有617条查询结果,搜索用时 31 毫秒
211.
针对现有媒质接入控制(MAC)协议退避算法无法为蜂群无人机自组网(FANETs)提供区分服务,且在重负载时性能严重恶化等问题,提出一种多优先级自适应退避算法。采用忙闲因子自适应机制和最优竞争窗自适应机制,根据信道忙闲程度和网络状态参数自适应实时更新各优先级竞争窗口(CW)长度,从而使每次退避的竞争窗口可快速收敛到最佳状态,并实现了多业务区分服务,得到了最优的系统性能。通过建立不同优先级退避过程的三维Markov链模型求解得到了饱和吞吐量下的最优竞争窗自适应因子,并且理论推导了系统吞吐量和平均MAC时延的数学表达式。仿真结果表明,所提算法在重负载时能够实现多优先级区分服务并有效提高系统的吞吐量性能,相比区分业务优先级的自适应退避(PAB)算法和支持QoS的自适应竞争窗口退避算法(Q-ABACW),性能均有较大提升。   相似文献   
212.
在企业投资成本和投资利润不同的情况下,应用博弈论理论计算了网络安全投资过程中,由于病毒传染所带来的投资负外部性,提出了信息安全的投资博弈模型.确定了相互依赖前提下企业的投资成本临界点及其影响因素,以及多个企业进行信息安全投资的多个纳什均衡解.同时将问题扩展到风险内生的条件下,阐明该条件下企业投资成本临界点的变化不仅取决于相互传染的可能性大小,还取决于内生外部性的正负及其绝对值大小.该方法为信息安全的风险管理提供了新的思路,为企业确定自身的投资策略以及国家确定相应的政策指导提供依据.   相似文献   
213.
人工神经网络在电解加工阴极设计中的应用研究   总被引:3,自引:0,他引:3  
将人工神经网络分析方法应用于电解阴极设计中,将工件曲线和cosθ法求得的初始表极曲线构成的加工间隙用简单三角莆单元进行网格剖分,然后以神经单元取代有限元单元和节点,用人工神经网络求解描述极间电位分布的拉普拉斯方程。采用逐层求解电位分布和将电位误差转换为位置误差的方法,实现由工件形状直接设计电解加工阴极。  相似文献   
214.
结合经典控制理论和优化控制理论设计了基于遗传算法的线性PID控制器,并与经典的PID控制器进行了比较.此控制器较好地控制了交换机缓冲器的队列长度,动态性能明显优于一般PID控制器.并得到了仿真结果的验证.  相似文献   
215.
针对用动态逆方法设计飞行控制系统在极慢模态设计中所遇到的完全非线性问题,以及飞行器在执行低空突防任务时所面临的程度无法精确控制的条件,提出了一种以前向神经网络为核心的解决方案。文中给出了神经网络的拓扑结构、样本采集方法以及动态逆控制器的构造方法,仿结果表明,该方案具有良好的指令跟踪能力。  相似文献   
216.
基于径向基函数神经网络的模型跟随自修复控制   总被引:2,自引:1,他引:2  
提出一种基于径向基函数神经网络的模型跟随非线性自修复控制方法。该方法可不必精确已知故障的位置及程度,即可重构控制律使系统在故障情况下的输出精确跟踪期望参考模型的输出,并采用神经网络控制器以补偿邦联引起的非线性因素的影响。  相似文献   
217.
TCP/IP网络的DDOS攻击及对策   总被引:10,自引:0,他引:10  
随着网络技术的发展,Internet逐渐渗入社会生活的各个方面,这些都要求计算机网络具有较高的安全性,但是网络在实际运行中可能受到多种攻击,从而削弱其安全性。文中介绍了在Internet上可能导致严重危害的拒绝服务、分布式拒绝服务的概念,分析了分布式拒绝服务的攻击原理,重点讨论其利用TCP/IP协议体系固有的安全漏洞,对Internet上的站点发动攻击的方式;对于发起分布式拒绝服务的两个阶段-发展  相似文献   
218.
视觉辅助引导系统(Visual aided Guide System,VaGS)是未来航空运输必不可少的重要组成部分,可以大大节省地面指挥和引导资源,提高安全性。VaGS的核心技术是识别地面指挥员手势并将其转化为指令。介绍了一种新的高效手势识别体系结构,它主要包括2个部分:(1)采用多尺度浅层结构进行特征学习,将全局身体姿态特征与局部手势特征提这两种尺度特征进行融合;(2)所提取的特征输入到超限学习机(Exteme Learning Machine,ELM)中进行分类,输出指令。实验结果表明,在自建的40个类别的航空指挥动作数据集中,准确率达到98.5%,单帧用时0.13 ms。  相似文献   
219.
针对无线传感器网络中的数据传输不可靠问题,提出虚拟多路径路由协议,该协议将路由优化和数据传输结合在一起,按需建立可行路径集合,在数据传输的过程中实时采集分组的累计传输次数,通过对累计传输次数均值的区间估计,评估各路径的质量,识别并淘汰质量显著低的路径,根据网络实时链路质量动态的进行路由优化.在NS2平台上进行仿真,结果表明该协议能够适应带宽资源紧缺、链路不可靠且动态变化的无线传感器网络,在能量效率、分组递交率方面优于典型的路由优化和使用相分离的协议AODV_ETX.  相似文献   
220.
对IR-drop和EM现象进行了解释和分析,结合地面数字电视基带调制器芯片的设计,将标准单元区域简化为电源电阻网络进行建模,根据模型计算出最大电压降,在保证最大电压降区域能够正常工作的基础上,简单有效地设计了标准单元模块区域的电源网络,最后在考虑到宏模块电源环压降的前提下,将宏模块区域转化成标准单元区域进行建模,完成了整个芯片的电源网络设计.此方法运用于早期布局,确保电源分配的可靠性,提高设计效率,通过地面数字电视多媒体广播的全模式发射端芯片的流片成功和功能的实现,证明了该方法的实用性和有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号