全文获取类型
收费全文 | 281篇 |
免费 | 31篇 |
国内免费 | 27篇 |
专业分类
航空 | 201篇 |
航天技术 | 48篇 |
综合类 | 40篇 |
航天 | 50篇 |
出版年
2023年 | 5篇 |
2022年 | 4篇 |
2021年 | 9篇 |
2020年 | 5篇 |
2019年 | 8篇 |
2018年 | 5篇 |
2017年 | 11篇 |
2016年 | 17篇 |
2015年 | 9篇 |
2014年 | 20篇 |
2013年 | 13篇 |
2012年 | 20篇 |
2011年 | 25篇 |
2010年 | 17篇 |
2009年 | 11篇 |
2008年 | 20篇 |
2007年 | 18篇 |
2006年 | 24篇 |
2005年 | 14篇 |
2004年 | 21篇 |
2003年 | 16篇 |
2002年 | 11篇 |
2001年 | 4篇 |
2000年 | 9篇 |
1999年 | 6篇 |
1998年 | 5篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 2篇 |
排序方式: 共有339条查询结果,搜索用时 109 毫秒
111.
海基JPALS的多参考一致性检验算法 总被引:1,自引:0,他引:1
针对舰载参考站的移动特性提出了海基联合精密进近着陆(舰)系统(JPALS)的多参考一致性检验(MRCC)算法。首先,利用舰船上的惯导系统输出的姿态信息和舰船尺寸测量数据,将每个参考站的原始伪距和载波相位观测量从其天线位置转换到舰船参考点上;然后,对转换后的各参考站几何无关组合观测量进行均值滤波,得到其宽巷模糊度估计值;最后,计算转换后的各原始观测量和宽巷模糊度估计值的B值。在无故障情况下,这些测量值的B值分布在一定范围(阈值)内,但在参考站故障、严重多径或无线电干扰等情形下,B值可能超出阈值。通过模拟实验采集数据,并计算B值幅度和阈值,结果表明,通常情况下各观测量的B值幅度很小,当某个参考站的接收测量值出现异常时,可以检测到其B值超过阈值。研究表明,该算法满足海基JPALS的多参考一致性检验完好性风险指标要求。 相似文献
112.
刘勇 《长沙航空职业技术学院学报》2012,12(4):72-77
通过对基于顾客感知的国内星级酒店客房安全满意度调查数据的统计分析和定性的理论探讨,初步确定了影响酒店客房安全顾客满意度水平的八个因素,按相关程度依次是酒店等级、行业管理机构监管力度、酒店营业年数、酒店细节服务意识、酒店类型、当地酒店业发展水平、当地治安水平和酒店规模。并结合研究结果对提高酒店客房安全管理水平提出相关建议。 相似文献
113.
TCP/IP网络的DDOS攻击及对策 总被引:10,自引:0,他引:10
随着网络技术的发展,Internet逐渐渗入社会生活的各个方面,这些都要求计算机网络具有较高的安全性,但是网络在实际运行中可能受到多种攻击,从而削弱其安全性。文中介绍了在Internet上可能导致严重危害的拒绝服务、分布式拒绝服务的概念,分析了分布式拒绝服务的攻击原理,重点讨论其利用TCP/IP协议体系固有的安全漏洞,对Internet上的站点发动攻击的方式;对于发起分布式拒绝服务的两个阶段-发展 相似文献
114.
时空一致性是影响仿真试验精度的最为关键的重要因素之一。文章阐述了由于时钟不同步导致的对时间和空间理解的不一致,以及对仿真精度的影响,详细分析了时空不一致产生的各种可能因素,并以某型武器系统仿真试验为例,提出了几种实用且可行的时空一致性处理方法。 相似文献
115.
116.
117.
以有关规定为依据,结合计量标准考核(复查)的实践,提出了提高计量标准考核(复查)工作质量和实效应注意的几个问题。 相似文献
118.
梁伟 《郑州航空工业管理学院学报(管理科学版)》2006,24(5):108-112
改革开放以来,随着我国城市化和工业化步伐的加快,农村集体土地大量被征用,并产生了为数众多的失地农民。农民失去土地的同时,也失去了附着于土地之上的一系列权益。失地农民的土地保障功能正逐渐消失,而其他形式的社会保障基本上还没有建立起来,失地农民的生活风险凸现。运用理论与实践、定性与定量相结合的研究方法,剖析失地农民的社会保障需求、供给状况,并提出了现实条件下,建立失地农民社会保障的必要性及其建议。 相似文献
119.
存储在数据库中的数据必须具有安全保证.为此,DBMS提供了安全管理技术.安全性策略是DBMS实现安全管理的基本技术.文章较详细地介绍了Oracle 9i数据库管理系统的安全管理技术中的安全性策略.这些策略涉及系统安全性策略、数据安全性策略和用户安全性策略.进一步地介绍了数据库验证、外部验证、企业验证和并发许可等用户验证和许可限制.上述安全技术构成了Oracle 9i数据库安全管理技术的基础,也是DBA必须掌握的基本技术.文章最后给出Oracle 9i安全策略的优点. 相似文献
120.
根据国防科工委《计量标准考核评审表》的条款要求,结合参与对企事业单位最高计量标准考核(复查)的经验,提出了国防科技工业企事业单位最高计量标准考核(复查)的评审要点。 相似文献