全文获取类型
收费全文 | 2042篇 |
免费 | 318篇 |
国内免费 | 306篇 |
专业分类
航空 | 1365篇 |
航天技术 | 506篇 |
综合类 | 295篇 |
航天 | 500篇 |
出版年
2024年 | 13篇 |
2023年 | 65篇 |
2022年 | 65篇 |
2021年 | 78篇 |
2020年 | 80篇 |
2019年 | 79篇 |
2018年 | 74篇 |
2017年 | 70篇 |
2016年 | 105篇 |
2015年 | 110篇 |
2014年 | 134篇 |
2013年 | 83篇 |
2012年 | 145篇 |
2011年 | 152篇 |
2010年 | 114篇 |
2009年 | 94篇 |
2008年 | 124篇 |
2007年 | 119篇 |
2006年 | 128篇 |
2005年 | 126篇 |
2004年 | 90篇 |
2003年 | 104篇 |
2002年 | 72篇 |
2001年 | 66篇 |
2000年 | 53篇 |
1999年 | 36篇 |
1998年 | 47篇 |
1997年 | 36篇 |
1996年 | 24篇 |
1995年 | 29篇 |
1994年 | 43篇 |
1993年 | 24篇 |
1992年 | 16篇 |
1991年 | 21篇 |
1990年 | 22篇 |
1989年 | 15篇 |
1988年 | 8篇 |
1987年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有2666条查询结果,搜索用时 234 毫秒
981.
基于加密和即时解密的软件保护 总被引:2,自引:0,他引:2
通过加密来保护软件,是防止盗版者通过逆向工程理解程序的一种有效方式.传统加密保护方式,运行时解密开销大,又由于采用一次性解密方式,易受到攻击而直接从存储器中获得解密后的程序映像.提出了即时解密技术,摒弃了传统的一步解密的方式,在运行时通过即时解码器以函数为单位一步步揭开隐藏在软件中的秘密.仅对一次运行中必须的部分解密,使得攻击者难以获得完整的解密后程序,难以篡改并绕过未解密部分中的软件保护功能,增强了抗攻击性.在运行效果上,由于解密分散进行,就解决了启动延时长的问题.用基于一次一密加密技术,与对称密钥加密算法相比,进一步减少了运行时开销,使得该技术在目前处理器上可以流畅运行.该方法增强了基于加密的软件保护的实用性,增大了破解的难度. 相似文献
982.
科技资源具有地理分布广、异构、复杂、海量的特点,为了高效查找和使用科技资源,提出了实现科技资源组织、表示、传输和访问的有效方法.设计了数据层、数据连接层和表示层3层体系架构,使检索系统具有开放性和扩展性.利用元数据技术实现科技资源的统一组织和表示,并基于轻量级目录访问协议LDAP(Lightweight Directory Access Protocol)的目录服务机制实现了科技资源元数据的存储和访问.提出了科技资源信息检索的多级缓冲机制和结果排序模型,对数据查询的性能进行了分析和优化,提高了查询速度,并可优先返回价值高的查询结果. 相似文献
983.
面向产品生命周期的质量数据模型 总被引:1,自引:0,他引:1
在对产品生命周期和产品进化链质量保证过程分析的基础上,提出了一种面向产品生命周期和产品进化链的多层次质量数据模型.该模型以融合产品结构模型和产品进化模型的广义物料清单作为单一数据辐射源,通过产品进化模型完整表达产品的改进过程,实现了产品进化生命周期内的质量数据的集成.在产品生命周期内将广义物料清单的多视图按产品生命周期质量管理过程实例化,并以此作为质量数据载体.围绕质量数据载体阶段性的质量管理过程组织产品实现过程中质量业务活动,以质量业务活动为基础,完成具体的质量数据对象的操作与关联,通过"载体—过程—活动—业务对象—物理数据"的关联实现了产品生命周期质量数据的集成. 相似文献
984.
在企业投资成本和投资利润不同的情况下,应用博弈论理论计算了网络安全投资过程中,由于病毒传染所带来的投资负外部性,提出了信息安全的投资博弈模型.确定了相互依赖前提下企业的投资成本临界点及其影响因素,以及多个企业进行信息安全投资的多个纳什均衡解.同时将问题扩展到风险内生的条件下,阐明该条件下企业投资成本临界点的变化不仅取决于相互传染的可能性大小,还取决于内生外部性的正负及其绝对值大小.该方法为信息安全的风险管理提供了新的思路,为企业确定自身的投资策略以及国家确定相应的政策指导提供依据. 相似文献
985.
属性是图像的语义描述,可以表示图像中某些内容的存在与否,它可以是物体的形状、材质、部件、类别以及功能,也可以是场景的类别以及上下文信息等.由于目标类别与所在背景存在相关关系,提出基于背景属性和目标属性相融合的前景目标识别方法,即对每种背景属性和目标属性分别训练支持向量机(SVM)分类器,并将属性在对应分类器上的得分进行串联组成新的特征,并训练得到最终分类器.对a-Pascal数据库中每幅图像,人工标注了10种背景属性,结合已有的目标属性,进行目标识别实验.与传统方法、基于目标属性的分类方法以及其他前景、背景相结合算法的对比实验结果表明,所提算法比其他算法提高大约2%,背景属性有助于提高目标识别率. 相似文献
986.
987.
基于CELMS数据的月球东海微波辐射特性研究 总被引:1,自引:1,他引:1
根据月壤(FeO+TiO2)含量数据和"嫦娥2号"卫星CELMS数据,对月球东海地区微波辐射特性进行了研究。结果表明,在东海内部(FeO+TiO2)含量较高的地区,其正午和午夜时刻的亮温值都比较高,亮温差值也比较大,但亮温及亮温差值的分布随频率变化呈现不均匀性;Maunder撞击坑的(FeO+TiO2)含量较低,但其低频和高频亮温及亮温差值的表现正好相反;区域F(约10°S/106°W)、G(约5°S/104°W)和以(13°S/103°W)为中心的区域的微波辐射存在明显异常。这些区域的微波辐射特性对研究东海地区的形成演化过程具有重要意义。 相似文献
988.
研究了空战双方力量的变化问题.将飞机的空战能力指数转化为平均战斗力水平,进而以蓝彻斯特方程为基础,考虑数据链对空战的影响和作战中有增援力量的加入,建立了对抗双方战机数量变化的微分方程模型,给出了其数值计算方法,指出了离散计算的时间步长所应满足的条件,并根据增援模式的不同,将模型细化为不同形式.仿真实验表明,存在有效增援时间范围,一次性增援和匀减速增援具有时间优势,并且通过构造评价函数有效衡量了这两者具有较高的增援效率,为空中作战应用和决策提供了参考依据. 相似文献
989.
基于验前信息的测试性验证试验方案确定方法 总被引:4,自引:1,他引:4
针对目前测试性验证试验方案样本量过大、工程上实现困难的问题,提出了基于验前信息的复杂设备的Bayes测试性验证试验方案.首先,利用Beta分布对测试性验前信息的不确定性进行描述,运用不同来源的验前信息确定验前分布超参数;然后,定义了验前分布不确定性测度和支持度作为验前信息加权因子,设计了相应的融合算法;接着,利用融合后的验前信息建立成败型装备测试性验证试验方案的Bayes决策模型;最后,通过实例分析表明,与经典验证试验方案相比,新方案减少试验样本量40%左右,又克服了传统Bayes验证试验方案的冒进. 相似文献
990.
灰色系统理论在逆向工程测量数据处理中的应用 总被引:3,自引:0,他引:3
逆向工程中测量数据的处理是一个十分重要的环节。本首次将灰色系统理论应用于逆向工程中测量数据的处理,提出了几种基于灰色系统理论的数据处理方法。通常在测量数据中会有一些异常数据,如果将这些异常数据剔除就会留下空穴。中对数据滤波后产生的空穴采用灰色生成方法以及GM(1,1)模型生成新的数据点来填补。对由于测量误差带来的非均匀测量数据采用均值生成、级比生成和光滑比生成等方法进行光滑处理。 相似文献