全文获取类型
收费全文 | 6235篇 |
免费 | 1202篇 |
国内免费 | 1355篇 |
专业分类
航空 | 5022篇 |
航天技术 | 1579篇 |
综合类 | 843篇 |
航天 | 1348篇 |
出版年
2024年 | 23篇 |
2023年 | 118篇 |
2022年 | 235篇 |
2021年 | 279篇 |
2020年 | 319篇 |
2019年 | 341篇 |
2018年 | 346篇 |
2017年 | 346篇 |
2016年 | 386篇 |
2015年 | 375篇 |
2014年 | 468篇 |
2013年 | 373篇 |
2012年 | 486篇 |
2011年 | 509篇 |
2010年 | 390篇 |
2009年 | 419篇 |
2008年 | 368篇 |
2007年 | 421篇 |
2006年 | 344篇 |
2005年 | 304篇 |
2004年 | 268篇 |
2003年 | 262篇 |
2002年 | 173篇 |
2001年 | 181篇 |
2000年 | 166篇 |
1999年 | 149篇 |
1998年 | 124篇 |
1997年 | 85篇 |
1996年 | 74篇 |
1995年 | 75篇 |
1994年 | 79篇 |
1993年 | 69篇 |
1992年 | 57篇 |
1991年 | 52篇 |
1990年 | 48篇 |
1989年 | 36篇 |
1988年 | 28篇 |
1987年 | 11篇 |
1986年 | 4篇 |
1985年 | 1篇 |
排序方式: 共有8792条查询结果,搜索用时 171 毫秒
961.
This paper presents an analytical model for calculating the Earth discontinuous coverage of satellite constellation with repeating ground tracks by integrating and extending the application of coverage region and route theory. Specifically, the visibility condition for a ground point is represented as a coverage region in the two-dimension map of visibility properties, and the trajectories of satellites with circular orbits and repeating ground tracks are converted to several inclined lines in t... 相似文献
962.
963.
964.
日冕物质抛射(Coronal Mass Ejection,CME)参数识别模型是太阳风预报过程的重要组成部分.在空间环境预报业务中,为提高太阳风预报的准确率,需要提高CME参数识别的精度.模型以计算任务串行的方式运行,运算效率低导致模型运算时间长,不能满足这种需求.CME参数识别模型的物理运算过程相互不独立,其在单节点上的运行方式不能满足并行化要求.基于MapReduce的并行计算框架,改进了CME参数识别模型的计算流程,提出CDMR(CME detection under MapReduce)方法,实现了CME参数识别模型的并行计算,并对比分析CME参数识别模型在串行计算和MapReduce并行计算下的运行时间,提高了模型的识别精度和计算效率. 相似文献
965.
966.
针对地月转移轨道中途修正问题,提出了一种求解修正速度增量的制导算法。该算法由初值设计和精确解求解两部分组成。首先,利用伪状态理论,通过简单迭代设计中途修正的初值,并通过Vinti预报方法修正了地球扁率的影响。然后,在求解精确解时,提出了一种基于伪状态理论的状态转移矩阵解析算法。该算法通过设计高精度的初值,降低了求解地月转移轨道中途修正问题的难度,而且避免了传统数值方法计算状态转移矩阵的复杂性。数值仿真结果表明,该算法可有效求解中途修正问题。 相似文献
967.
968.
969.
970.
基于信任值的P2P网络访问控制模型 总被引:1,自引:1,他引:0
对等网络(P2P)已成为一个非常受欢迎的信息交流的新模式。然而,P2P网络环境的分散的和匿名的特点使得对共享信息的控制变得更加困难,而这是无法通过传统的访问控制方法完成的。首先提出P2P网络环境中的访问控制需求,然后提出了一种基于信任值的P2P网络的访问控制模型。模型整合了信任和推荐模式、公平参与原则和访问控制模式,并将其应用于P2P文件共享系统。仿真分析表明,访问控制模型能够有效识别恶意节点,使P2P网络中合作节点具有较高的成功请求率。 相似文献