全文获取类型
收费全文 | 295篇 |
免费 | 13篇 |
国内免费 | 2篇 |
专业分类
航空 | 169篇 |
航天技术 | 31篇 |
综合类 | 27篇 |
航天 | 83篇 |
出版年
2024年 | 1篇 |
2023年 | 7篇 |
2022年 | 5篇 |
2021年 | 7篇 |
2020年 | 7篇 |
2019年 | 4篇 |
2017年 | 4篇 |
2016年 | 7篇 |
2015年 | 8篇 |
2014年 | 13篇 |
2013年 | 20篇 |
2012年 | 23篇 |
2011年 | 19篇 |
2010年 | 19篇 |
2009年 | 17篇 |
2008年 | 18篇 |
2007年 | 13篇 |
2006年 | 17篇 |
2005年 | 13篇 |
2004年 | 8篇 |
2003年 | 9篇 |
2002年 | 8篇 |
2001年 | 12篇 |
2000年 | 8篇 |
1999年 | 7篇 |
1998年 | 12篇 |
1997年 | 11篇 |
1996年 | 4篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1990年 | 2篇 |
排序方式: 共有310条查询结果,搜索用时 31 毫秒
231.
模糊神经网络应用于数据融合中实现目标的身份识别 总被引:5,自引:0,他引:5
聂传虹 《桂林航天工业高等专科学校学报》2002,7(2):7-12
结合“情报侦察与数据融合专家系统”的需求 ,对基于产生式规则的模糊知识表示和推理、神经网络的结构和机理进行了研究 ,提出了将模糊规则与神经网络相结合 ,实现一种新的推理方法。在此基础上 ,实现了一种将模糊规则转化为神经网络的算法以及神经网络的学习算法 ,并具体讨论了这种新的推理方法在“情报侦察与数据融合专家系统”中实现飞机的身份识别的应用。实验证明这种网络结构巧妙地将模糊集理论和神经网络结合起来 ,充分利用了两者各自的优势 ,最终达到了对目标身份识别的效果 相似文献
232.
以Y12F飞机通过适航审定试飞的实例,详细阐述噪声认证试飞技术与机理,剖析试飞方法,总结试飞经验,优化飞行切入法,进一步提高试飞技术,满足适航取证试飞的要求,成功取得适航许可。 相似文献
233.
SQL Server作为Windows服务器产品结合的数据库服务器软件,在中小企业Intrenet中得到广泛的应用,本文结合实际,讨论了SQL Server服务器软件的安全机制在一般环境下的应用方法。 相似文献
234.
Novell eDirectory是一个成熟的、安全的和稳定的目录服务系统;ActiveX Controls for Novell Services是针对eDirectory的开发组件.介绍利用该组件实现现有校园网上应用系统与目录服务集成开发,实现统一身份认证的一种方案. 相似文献
236.
237.
<正> 虚拟寿命管理(VLM)模拟工具是一项能估算零件寿命的新技术,它将材料和概率两种学科相结合,从微观应力出发,模拟组件从制造到实际使用全过程的形变,并计算出各零件的寿命分布。VLM在航空领域的应用刚刚起步,目前利用VLM设计的首个零件即将获得FAA认证。这种能估算部件使用寿命的计算工具将给工程界带来革命性变化。被称作虚拟寿命管理模拟工具的系统,在零件制造之前就能评估出其使用寿命。 相似文献
238.
无线Mesh网络是由移动节点自组织形成的网络,由于其共享无线传输媒介、动态拓扑的特点,容易遭受各种安全威胁。介绍无线Mesh网络安全研究的最新研究进展。首先从传输信道、认证机制、物理保护、动态拓扑和路由协议五个方面分析无线Mesh网络的安全弱点,然后将无线Mesh网络安全方面的研究分为认证、安全路由、入侵检测和其他安全技术四个方向,对每个方向内一些典型安全方案进行分类论述,同时指出各种方案的优点和缺点,并进行综合比较。还阐明了目前协议存在的一些问题,并指出了下一步研究方向。 相似文献
239.
240.
通过分析现有局部不变特征方法及含伪装签名数据集的特点,提出了一种基于具有仿射不变性的尺度不变特征变换(ASIFT)的离线签名认证方法.该方法对签名图像进行预处理(包括灰度化和放缩),对处理后的图像进行ASIFT关键点检测和特征描述符提取,对从查询签名图像和参考签名图像中提取到的描述符进行匹配,对匹配的结果采用随机采样一致性(RANSAC)方法去掉错误匹配,并计算正确匹配点的描述符之间的平均距离;通过比较平均距离及正确匹配点的个数与给定阈值的大小来判断认证是否成功.使用了含伪装签名的数据库对提出的方法进行测试,实验结果表明该方法与现有方法相比等误率降低了5%. 相似文献