全文获取类型
收费全文 | 312篇 |
免费 | 31篇 |
国内免费 | 21篇 |
专业分类
航空 | 202篇 |
航天技术 | 74篇 |
综合类 | 43篇 |
航天 | 45篇 |
出版年
2024年 | 1篇 |
2023年 | 4篇 |
2022年 | 4篇 |
2021年 | 7篇 |
2020年 | 4篇 |
2019年 | 8篇 |
2018年 | 7篇 |
2017年 | 8篇 |
2016年 | 15篇 |
2015年 | 10篇 |
2014年 | 19篇 |
2013年 | 16篇 |
2012年 | 14篇 |
2011年 | 24篇 |
2010年 | 19篇 |
2009年 | 29篇 |
2008年 | 16篇 |
2007年 | 21篇 |
2006年 | 20篇 |
2005年 | 13篇 |
2004年 | 28篇 |
2003年 | 20篇 |
2002年 | 17篇 |
2001年 | 6篇 |
2000年 | 11篇 |
1999年 | 5篇 |
1998年 | 3篇 |
1997年 | 4篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1993年 | 1篇 |
1992年 | 3篇 |
1990年 | 1篇 |
1989年 | 2篇 |
排序方式: 共有364条查询结果,搜索用时 15 毫秒
101.
针对长期困扰我国航空制造业的设计向制造信息传递中数据的完整性问题、生产过程中资源数据表达和使用的一致性问题,以及与时间相关的生产过程中物料状态的描述问题等,分析了MANDATE标准中的资源信息概念模型和流程监控与制造数据交换模型,给出了符合MANDATE标准的制造过程信息集成思路和方法,并提出了系统开发建议。 相似文献
102.
社保基金税务征缴是我国社会保障制度的客观要求,标志着我国社会保障基金的征收、管理、使用纳入法制化轨道. 相似文献
103.
本文为重大危险源的实时安全监测控制提供了一个先进通用的范例。系统首先通过传感器实时接收CO泄漏数据,当浓度超标后,系统将在工作现场及几个有关场所分别进行声、光报警和语音报警,并自动控制通风设备进行事故排风。此餐,可用工控机对所有的监测数据进行自动存储、统计、分析、查询、作图、打印等。该系统已在132厂得到了成功的应用,在国内居领先水平。其监控原理适用于其它有毒气体及燃烧爆炸场所的泄漏监控,具有广泛 相似文献
104.
105.
对新型分组加密算法(Replace key matrix,RKM)的安全性进行研究。详细阐述了该算法的设计思想:非固定轮函数对抗密码分析,随机代换作密钥对抗密码分析和穷举攻击,多米诺查表增加扩散效果,采用矩阵特征因子增强安全性。从原理上分析了该算法对抗差分密码分析、线性密码分析等几种常见的密码攻击方法的能力。针对矩阵特征因子的安全性,对极端相似置换密钥矩阵和特征因子初值相似置换密钥矩阵两种情况下,矩阵特征因子的扩散效果进行了数据分析。分析表明,RKM算法能有效抵御穷举攻击,差分密码分析攻击、线性密码分析攻击,置换密钥矩阵特征因子提高了算法的安全性,使得攻击者无法利用相似参照矩阵对算法进行攻击。 相似文献
106.
107.
周益 《民用飞机设计与研究》2015,(2):93
针对遥测传输卫星地面站中所使用的集中监控系统进行阐述,利用工业控制计算机为核心的集中监控技术,对遥测传输卫星地面站设备的运行情况进行远端集中控制与管理,提高管理与控制自动化程度。 相似文献
108.
首先对变速恒频电源控制器(GCCU)的控制功能,保护功能,BIT功能进行了详细分析,重点讨论了BIT功能和GCCU的硬件设计方案。采用8097BH单片微型计算机,使硬件结构大大简化。文中还对电源系统的故障模式进行了较详细的分析,并阐述了GCCU软件设计的主要技术问题,提出了若干软件设计原则,给出了主要软件框图。所设计的GCCU在变速恒频电源系统中获得了满意的应用 相似文献
109.
作为支持物联网发展的基础网络层之一,无线网络已无处不在.然而,用户经常会遇到由于不当的设计带来的网络性能问题.这些问题可以归结到无线网络的固有特性以及电磁波的物理性质.然而,适当的无线网络设计可以减轻这些影响.本文将对这些设计考量进行介绍,还将对无线网络安全方面的问题加以讨论 相似文献
110.
Tag—KEM/DEM是2005年提出的一种混合加密结构。Tag—KEM(Tag密钥封装机制)是其组成部分,采用公钥加密技术封装密钥。针对混合加密中不宜用慢的长消息公钥加密的问题,提出了一种用短消息公钥加密方案构造Tag—KEM方案的通用方法;结果证明了该方法在随机预言机模型下选择密文安全。该方法对Tag部分的处理不会带来额外的冗余,是第一个无需验证Tag部分有效方案。表明Tag—KEM/DEM结构优于KEM+DEM。 相似文献