首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   120篇
  免费   4篇
航空   76篇
航天技术   11篇
综合类   8篇
航天   29篇
  2023年   1篇
  2022年   1篇
  2019年   4篇
  2016年   2篇
  2015年   2篇
  2014年   7篇
  2013年   9篇
  2012年   8篇
  2011年   7篇
  2010年   5篇
  2009年   2篇
  2008年   10篇
  2007年   11篇
  2006年   4篇
  2005年   12篇
  2004年   5篇
  2003年   12篇
  2002年   6篇
  2001年   5篇
  2000年   2篇
  1999年   4篇
  1998年   1篇
  1996年   2篇
  1995年   1篇
  1994年   1篇
排序方式: 共有124条查询结果,搜索用时 312 毫秒
61.
随着电子商务、客户服务等信息服务的普遍化,为了满足各种商业以及服务系统的需求,语音服务作为电信领域备受关注的一个热点,其应用领域也越来越广泛。本语音平台是基于语音技术,整合了网络资源,使用VoiceXML描述和控制语音逻辑的一种交互式服务系统。其特点是信息获取快速准确,以及客户服务多样化越来越明显。可广泛应用于证券电话委托、电话银行、信息查询、语音信箱、自动传呼系统、多功能小型用户交换机等领域。  相似文献   
62.
目前,众多湘西古城在开发过程中面临主题重复和产品单一的问题,运用城市肌理的眼光.在开发过程中把握好相互协调原则、真实性和完整性原则和功能互补原则等三个原则。能有效地改善湘西古城所面临的问题。文章以洪江古商城为例,具体探讨如何利用城市肌理理论开发古城。  相似文献   
63.
介绍了目前南方航空公司现有纸质工卡实际使用中的弊端和困难,结合最新IT技术,探讨以电子工卡形式实现工卡无纸化的优势及可行性,为各航空公司开发维修资料无纸化提供参考。  相似文献   
64.
在分析了Type A非接触智能卡防冲突的基本工作原理的基础上,采用有限状态机模型对卡上位冲突检测协议的实现算法进行了数学表述和状态转换的设计,并采用统一建模语言UML中的状态图描述了卡上的防冲突过程.最后,在智能卡芯片上实现了防冲突协议,实际应用证明系统运行正确.  相似文献   
65.
数据采集卡已成为航空航天设备、现代武器装备生产验证、维修保障系统的重要部分。介绍了一种专用数据采集卡自动校准系统,分析了设计背景及实现的功能,同时提出了校准过程中噪声抑制、通道低电势和控制高可靠性三项关键技术的解决途径。  相似文献   
66.
介绍了利用IK220计数卡实现角速率、振动台的角速度和角加速度测量,给出了具体的系统组成、软件结构和最终的测试结果.该装置可以较方便地实现角速度和角加速度测量,实际应用达到了比较满意的效果.  相似文献   
67.
发债主体财务特征、宏观经济发展、地方经济实力都会显著影响信用评级和信用利差;会计信息质量越高,债项评级越高。但城投债市场有其特殊性,43号文等文件和相关政策削弱了会计信息对城投债评级的有用性,城投债的投资者更关注与城投债违约风险密切相关的地方经济发展、城投公司现金持有水平、债项和主体评级;会计信息质量与城投债信用利差无关。债项和主体评级越高,信用利差越低,体现了投资者对评级的关注,有其合理性。研究结果为我国城投债市场的特殊性提供了经验证据。  相似文献   
68.
本文应用多元统计分析方法对河北省11个地级城市发展状况进行了多指标综合评价.建立了评价综合发展实力的指标体系,包含三大类29个指标.主要应用因子分析对11个地级城市进行了定量分析,计算出城市发展的综合实力和经济、社会、设施环境子系统的因子得分,并进行了排序.最后,根据评价结果,对它们进行了定性分析.对河北省城市发展趋势具有一定参考价值.  相似文献   
69.
伴随智能卡EMV迁移,使用智能卡进行交易日趋频繁,应用系统对数据交换提出了高安全要求,特别是对称密钥导入和导出的安全.基于RSA数字信封体系的应用很好的解决了对称密钥的安全性问题,可以有效的防止对称密钥在导入或者导出过程中被窃取.  相似文献   
70.
张轶辉  王昭顺 《航空计算技术》2007,37(4):129-131,134
随着我国网络银行业务的不断普及,网络上的金融犯罪也日益猖獗.因此,以PKI系统为基础的安全身份认证体系也在逐步得到广泛的关注.PKI系统的一个关键安全因素是私钥的保密,但用于存储证书和私钥的USB密码钥匙仍然存在着安全漏洞,使得系统很可能成为木马攻击的对象.首先分析了基于USB密码钥匙的PKI系统的工作原理及其存在的安全漏洞,其次针对这些漏洞提出切实可行的防御策略.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号