首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1401篇
  免费   179篇
  国内免费   127篇
航空   1080篇
航天技术   173篇
综合类   134篇
航天   320篇
  2024年   20篇
  2023年   48篇
  2022年   44篇
  2021年   59篇
  2020年   50篇
  2019年   44篇
  2018年   43篇
  2017年   35篇
  2016年   41篇
  2015年   45篇
  2014年   40篇
  2013年   51篇
  2012年   65篇
  2011年   63篇
  2010年   55篇
  2009年   68篇
  2008年   56篇
  2007年   74篇
  2006年   64篇
  2005年   54篇
  2004年   74篇
  2003年   61篇
  2002年   53篇
  2001年   49篇
  2000年   43篇
  1999年   39篇
  1998年   37篇
  1997年   54篇
  1996年   42篇
  1995年   50篇
  1994年   48篇
  1993年   38篇
  1992年   38篇
  1991年   13篇
  1990年   15篇
  1989年   28篇
  1988年   4篇
  1987年   1篇
  1982年   1篇
排序方式: 共有1707条查询结果,搜索用时 15 毫秒
41.
简述了航空产品基于数据库的CAPP的必要性,介绍这种CAPP的体系结构、数据流程和特点。论述以产品结构树为核心的用户化工艺文件信息模型、工艺文件的表达、面向产品或BOM的工艺设计方法、CAPP与PDM、MRPII之间的信息集成等关键技术。  相似文献   
42.
介绍KBGML语言的设计思想,它包括KBGML各语句功能和格式的设计,特别是知识处理语句的设计,KBGML的解释系统的结构和工作原理的设计以及应用实例等。KBGML语言以知识处理为核心,具有第四代语言的特征,它有很强的知识处理能力,能自动构造和管理知识库。它具有较高的软件设计水平,能满足不同水平用户的需要,它还具有自然性、灵活性和领域通用性。KBGML语言是知识工程、语言编译和数据库管理等技术的集成体,它是一个在理论上和实用上很有研究价值的课题。  相似文献   
43.
研究在CAPP系统中,通过建立加工方法的知识库以及相关的推理机构,来实现对机械零件各表面的加工方法选择。  相似文献   
44.
为解决大系统中应用整体式Kalman滤波遇到的非实时性难题,本文提出一种能保持最优的分布式Kalman滤波计算方法——逐次正交化法。这是一种适合多微机并行计算的最优算法,确保滤波的“实时性”,优于一般次优分布式Kalman滤波器。  相似文献   
45.
危害性分析中的模糊数学方法   总被引:3,自引:0,他引:3  
利用模糊集合理论对影响故障模式危害性的各因素进行了模糊化处理,建立了故障模式危害性评定的模糊评判模型,并阐述了模糊评判方法的基本步骤。  相似文献   
46.
针对现有对刀方法存在的各种不足,提出了一种微小刀具的同轴全息对刀方法.在对全息成像原理和全息图像关键问题进行研究与分析的基础上,搭建了一套微细铣刀的全息对刀检测装置,并利用标准刀具在五轴加工中心进行了微细铣刀的对刀测量试验.试验结果表明:该对刀装置能够高效地进行微细铣刀的对刀检测,系统相对检测精度达5.1μm.在相同检...  相似文献   
47.
机载火控雷达作为战斗机平台获取目标、环境信息的核心传感器,系统体制已经历了脉冲雷达、脉冲多普勒雷达、相控阵雷达、数字阵列雷达的发展历程.目标、环境、任务以及新兴技术,是促成机载火控雷达系统体制、理论和技术不断发展演变的重要外部因素.通过深入研究机载火控雷达发展现状,总结有源相控阵雷达、数字阵列雷达技术发展优势,分析机载...  相似文献   
48.
分布式资源安全监控系统模型的研究   总被引:1,自引:0,他引:1  
为了提高分布式资源的安全性,针对通用操作系统不直接支持强制访问控制的问题,首先对强制访问控制模型进行了研究。在分析基于信息保密性的B e ll-L apadu la模型与基于信息完整性的B iba模型的基础上,提出了分布式资源安全监控系统(D istribu ted resource security m on itoring system,DRSM S)的模型和结构,提出了对分布式安全标签库进行修改的算法。详细介绍了文件资源安全监控系统的设计和关键技术,实现了基于DRSM S模型的资源安全监控原型系统。通过实验,验证了该模型可及时发现并阻断通过非法文件操作进行的入侵企图。实验结果表明:安全监控系统既可保护分布式资源的机密性,又可保护完整性。  相似文献   
49.
R/S方法求解网络流量自相似参数的实现与应用   总被引:6,自引:0,他引:6  
基于网络流量具有统计自相似性的理论,通过计算自相似参数Hurst值来检验流量的自相似程度。采用R/S方法对流量数据进行分析,给出了R/S方法详细的实现算法,通过实验的分析与比较,验证了自相似性的存在。自相似性是正常网络流量具备的特征,当流量发生异常时,Hurst值会出现明显的变化,本文将这一变化应用于DDoS攻击检测做了初步的探讨。基于自相似理论的网络流量异常检测技术与传统的基于统计异常技术和数据包特征匹配等方法相比,具有更高的准确性和可靠性。  相似文献   
50.
现代雷达系统普遍采用旁瓣对消技术对抗旁瓣支援干扰,使得传统远距离大功率支援干扰往往难以奏效.在充分分析旁瓣对消系统的工作原理及薄弱环节的基础上,提出了 一种多节点极化饱和干扰方法,并通过仿真将其与空域饱和干扰方法进行了分析与比较.仿真结果表明,2种干扰方法均能对旁瓣对消系统形成有效干扰,且相比之下,极化饱和干扰方法具有...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号