全文获取类型
收费全文 | 2234篇 |
免费 | 205篇 |
国内免费 | 125篇 |
专业分类
航空 | 1224篇 |
航天技术 | 419篇 |
综合类 | 285篇 |
航天 | 636篇 |
出版年
2024年 | 27篇 |
2023年 | 91篇 |
2022年 | 107篇 |
2021年 | 122篇 |
2020年 | 86篇 |
2019年 | 81篇 |
2018年 | 26篇 |
2017年 | 40篇 |
2016年 | 70篇 |
2015年 | 66篇 |
2014年 | 82篇 |
2013年 | 100篇 |
2012年 | 121篇 |
2011年 | 133篇 |
2010年 | 123篇 |
2009年 | 136篇 |
2008年 | 127篇 |
2007年 | 145篇 |
2006年 | 130篇 |
2005年 | 133篇 |
2004年 | 97篇 |
2003年 | 117篇 |
2002年 | 68篇 |
2001年 | 71篇 |
2000年 | 47篇 |
1999年 | 36篇 |
1998年 | 43篇 |
1997年 | 30篇 |
1996年 | 17篇 |
1995年 | 22篇 |
1994年 | 15篇 |
1993年 | 8篇 |
1992年 | 17篇 |
1991年 | 8篇 |
1990年 | 6篇 |
1989年 | 7篇 |
1988年 | 2篇 |
1987年 | 6篇 |
1981年 | 1篇 |
排序方式: 共有2564条查询结果,搜索用时 234 毫秒
211.
FY-2C星后端应用系统设计与业务运行调度管理 总被引:1,自引:0,他引:1
介绍了风云二号(FY-2)C气象卫星地面应用系统中计算机网络及存储系统(CNAS)的总体设计目标、功能与组成,CNAS实时业务软件系统(CROSS)在系统中的调度和管理功能,以及在轨运行情况.从顶层设计的角度分别给出了网络系统、计算机系统和存储系统的总体框架,描述C星数据采集、传输、处理、存档和检索服务实时业务系统的功能与实现方法.分析了系统采用的软件工程化与公共服务、在线与存档文件规范、前置与收工处理、质量控制、设计与实现技术,以及部署方案与技术路线等关键技术及其特点. 相似文献
212.
213.
214.
215.
使用OPNETModeler软件对Windows98、Windows2000、Solaris2.7以及HPUX10操作系统TCP/IP协议栈在帧中继网络中的吞吐量性能进行了研究。通过对仿真实验的分析和比较,发现基于UNIX操作系统的TCP/IP协议栈的吞吐量性能明显优于基于Windows操作系统的。 相似文献
216.
217.
刘爽 《沈阳航空工业学院学报》2013,(Z1):54-57
构建科学、系统、个性化的大学英语课程体系是高校大学英语改革的关键因素。基于相关的外语习得与教学理论,结合本校的教学条件和本校学生的现实基础,对构建有利于改善大学英语教学效果和提高教学质量的个性化教学体系做了详细论述及深入探讨,期望能推动大学英语教学改革的纵深发展。 相似文献
218.
为确定机场终端区最大容量保障能力,即极限容量,从终端区运行特点分析出发,综合考虑进离场航线长度、飞行速度、管制间隔等因素,构建进离场网络流模型,并以跑道Pareto容量包络线作为约束,分析进离场航线网络与跑道的耦合关系,建立基于阻塞流的机场终端区极限容量评估模型。以杭州萧山机场终端区为例,验证了模型的可行性和准确性,并借助模型分析了不同流量控制策略下终端区容量包络线的变化趋势。研究表明,随着移交间隔变大,终端区容量包线有内移的趋势,进场容量由33架次/h逐步降为25架次/h。 相似文献
219.
VSAT(VerySmallApertureTerminal)作为现代卫星通信工具,在世界范围内得到广泛应用。同其他无线通信手段一样,影响系统稳定运行的最严重的问题之一就是电磁干扰。如何防范各种电磁干扰成为VSAT网络建设和运行中一个重要的课题。一、系统内部干扰从系统内部分析,可能产生的干扰有互调干扰、邻信道干扰、交叉极化干扰。1.互调干扰由于VSAT或卫星转发器功率放大器的幅度非线形、相位非线形,多载波工作时,就会产生互调干扰。固态放大器(SSPA)比行波管放大器(TWTA)线性要好得多。__由于功率放大嚣幅度放大特性在接近他和… 相似文献
220.
基于信任值的P2P网络访问控制模型 总被引:1,自引:1,他引:0
对等网络(P2P)已成为一个非常受欢迎的信息交流的新模式。然而,P2P网络环境的分散的和匿名的特点使得对共享信息的控制变得更加困难,而这是无法通过传统的访问控制方法完成的。首先提出P2P网络环境中的访问控制需求,然后提出了一种基于信任值的P2P网络的访问控制模型。模型整合了信任和推荐模式、公平参与原则和访问控制模式,并将其应用于P2P文件共享系统。仿真分析表明,访问控制模型能够有效识别恶意节点,使P2P网络中合作节点具有较高的成功请求率。 相似文献