全文获取类型
收费全文 | 588篇 |
免费 | 45篇 |
国内免费 | 30篇 |
专业分类
航空 | 340篇 |
航天技术 | 146篇 |
综合类 | 33篇 |
航天 | 144篇 |
出版年
2024年 | 2篇 |
2023年 | 11篇 |
2022年 | 11篇 |
2021年 | 10篇 |
2020年 | 6篇 |
2019年 | 11篇 |
2018年 | 4篇 |
2017年 | 12篇 |
2016年 | 12篇 |
2015年 | 14篇 |
2014年 | 15篇 |
2013年 | 9篇 |
2012年 | 20篇 |
2011年 | 25篇 |
2010年 | 22篇 |
2009年 | 33篇 |
2008年 | 56篇 |
2007年 | 26篇 |
2006年 | 33篇 |
2005年 | 50篇 |
2004年 | 45篇 |
2003年 | 34篇 |
2002年 | 25篇 |
2001年 | 26篇 |
2000年 | 30篇 |
1999年 | 22篇 |
1998年 | 14篇 |
1997年 | 14篇 |
1996年 | 10篇 |
1995年 | 19篇 |
1994年 | 7篇 |
1993年 | 5篇 |
1992年 | 9篇 |
1991年 | 10篇 |
1990年 | 7篇 |
1989年 | 3篇 |
1987年 | 1篇 |
排序方式: 共有663条查询结果,搜索用时 0 毫秒
71.
72.
高速数据总线(HighSpeedDataBus,HSDB)是新一代航空电子系统的数据总路线,HSDB网络实际上是基于线性令牌总线的一个专用计算机局域网,在网络上负载较重且时间非苛刻的消息到达是一般过程的条件十分别讨论了网络的局域和全域稳定性,并导出了保证整个网络稳定的令牌握有定时器最小值,同时给出了如何根据应用去调整得到的理论值。 相似文献
73.
R/S方法求解网络流量自相似参数的实现与应用 总被引:6,自引:0,他引:6
基于网络流量具有统计自相似性的理论,通过计算自相似参数Hurst值来检验流量的自相似程度。采用R/S方法对流量数据进行分析,给出了R/S方法详细的实现算法,通过实验的分析与比较,验证了自相似性的存在。自相似性是正常网络流量具备的特征,当流量发生异常时,Hurst值会出现明显的变化,本文将这一变化应用于DDoS攻击检测做了初步的探讨。基于自相似理论的网络流量异常检测技术与传统的基于统计异常技术和数据包特征匹配等方法相比,具有更高的准确性和可靠性。 相似文献
74.
基于非线性函数构造了一类新的认证码,计算出了该认证码替换攻击成功的概率和模仿攻击成功的概率,并与前人所做的认证码进行了比较,分析了所构造认证码的优缺点。 相似文献
75.
76.
赵宏旭 《中国民航学院学报》2015,(3):53-57
基于FPGA搭建硬件攻击平台,用于驱动集成芯片上的流密码MICKEY-128进行加密,同时对于加密过程中芯片所消耗功率信息进行采集,随后应用差分功率分析(differential power analysis,DPA)方法对加密过程所用密匙进行攻击。结果显示,DPA攻击方法适用于流密码MICKEY-128,可成功破译全部128位密匙。并且通过改变DPA攻击方法所应用的功率模型和统计分析方法,可进一步提高攻击效率,降低所需实际功率信息采集数量。 相似文献
77.
78.
目前,EA-18G“咆哮者”电子战飞机已经可以进行作战使用为美军在全球实施电子攻击提供了一种新手段。 相似文献
79.
80.
超视距攻击模式对机载武器火控系统的要求 总被引:2,自引:0,他引:2
未来空战的主流模式是超视距攻击,本文从提高作战效能出发,阐述了超视距空战的概念、战场环境、机载武器火控系统应具备的条件,强调发展基于超视距空战模式的机载武器火控系统的必要性。 相似文献