全文获取类型
收费全文 | 281篇 |
免费 | 31篇 |
国内免费 | 27篇 |
专业分类
航空 | 201篇 |
航天技术 | 48篇 |
综合类 | 40篇 |
航天 | 50篇 |
出版年
2023年 | 5篇 |
2022年 | 4篇 |
2021年 | 9篇 |
2020年 | 5篇 |
2019年 | 8篇 |
2018年 | 5篇 |
2017年 | 11篇 |
2016年 | 17篇 |
2015年 | 9篇 |
2014年 | 20篇 |
2013年 | 13篇 |
2012年 | 20篇 |
2011年 | 25篇 |
2010年 | 17篇 |
2009年 | 11篇 |
2008年 | 20篇 |
2007年 | 18篇 |
2006年 | 24篇 |
2005年 | 14篇 |
2004年 | 21篇 |
2003年 | 16篇 |
2002年 | 11篇 |
2001年 | 4篇 |
2000年 | 9篇 |
1999年 | 6篇 |
1998年 | 5篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 2篇 |
排序方式: 共有339条查询结果,搜索用时 250 毫秒
41.
计算机网络安全及安全审计技术研究 总被引:5,自引:0,他引:5
通过对计算机安全和安全审计问题的简要分析,并结合网络系统的特点,力图较系统深入地探讨计算机网络安全及其审计技术;在此基础上,提出了一个网络安全审计模型。 相似文献
42.
在民用航空器权利中,民用航空器优先权是一种重要的权利,然而该荐权利仅仅规定在特别法中,在中国还没有设立统一的优先权制度。随着中国物权法的立法步伐的加快,深入研究优先权这一传统担保物权已成为不容回避的问题。为此,拟通过对民用航空器优先权的研究,推动物权方法,指导司法实践。 相似文献
43.
随着军用计算机技术的不断发展,软件在军用设备中的地位越来越重要。软件规模日益增大,安全性、可靠性等问题日益凸显。充分研究可信软件的特性,对提高我国军用装备技术水平意义重大。在总结学术界对可信软件定义的基础上,结合实际的军事嵌入式应用阐述了软件可信性特点。分析了国内外军用领域软件可信性的发展现状,总结了软件可信性的评估方法。 相似文献
44.
45.
为实现普通个人计算机和弹载计算机间的弹一地通讯,对某型弹载计算机专用的增强型通讯接口电路和通讯协议进行了分析,设计了与之匹配的适用于普通计算机的通讯接口硬件电路,并进行了基于VB6.0的通讯程序设计。实际测试及运行结果说明,设计的通讯接口可实现高速、远距离、高可靠性的弹一地数据通讯,误码率低。 相似文献
46.
分析了Intranet中的不安全性 ,根据具体的实践体会从WindowsNT、SQLServer及动态网页脚本语言ASP等方面论述了与安全因素有关的技术漏洞 ,给出了克服不安全问题的技术并进行了探讨。 相似文献
47.
从满足使用要求出发论述了红外导引头光学系统成像质量的验收原理、性能参数和方法。指出了性能验收的影响因素并提出了相应的解决措施。 相似文献
48.
应用神经网络模型评价社保基金运营效果方法研究 总被引:2,自引:2,他引:0
刘子君 《沈阳航空工业学院学报》2008,25(3)
社会保障基金是社会成员普遍关注的资金,他的利用关系到全社会成员的公共利益。因此,社会保障基金运用效果的评价问题一直是社会各界争论的焦点,正确评价其运用效果是值得学术界探讨的问题。运用神经网络模型对社会保障基金运用效果进行评价是对神经网络模型的应用及对社会保障基金运用效果的评价进行尝试和探讨。 相似文献
49.
Intranet信息安全若干问题及应对措施 总被引:1,自引:0,他引:1
随着 Intranet 的广泛应用,内部网的信息安全问题越来越引起人们的重视。文中在分析 Intranet 普遍存在的信息安全问题的同时,提山了保障 Intranet 信息安全的相应措施。 相似文献
50.
黄婕 《长沙航空职业技术学院学报》2012,12(1):44-47,61
图像置乱技术以有效地保护数字图像的内容为目的,结合常见的几种置乱方法,提出了一种新的图像置乱算法-GEMMER算法。该算法首先将水印图像进行小波分层,得到一个环形向量,然后经过旋转置乱后,嵌入到宿主图像中。经实验分析证明,该方法有良好的周期性,经旋转置乱后的图像能量分布均匀,使水印信息的保密性有了很大提高。 相似文献