首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   833篇
  免费   114篇
  国内免费   113篇
航空   570篇
航天技术   172篇
综合类   113篇
航天   205篇
  2024年   3篇
  2023年   11篇
  2022年   19篇
  2021年   24篇
  2020年   22篇
  2019年   33篇
  2018年   25篇
  2017年   28篇
  2016年   33篇
  2015年   34篇
  2014年   37篇
  2013年   54篇
  2012年   58篇
  2011年   63篇
  2010年   42篇
  2009年   57篇
  2008年   61篇
  2007年   55篇
  2006年   61篇
  2005年   44篇
  2004年   57篇
  2003年   46篇
  2002年   25篇
  2001年   26篇
  2000年   25篇
  1999年   18篇
  1998年   23篇
  1997年   8篇
  1996年   4篇
  1995年   7篇
  1994年   10篇
  1993年   17篇
  1992年   12篇
  1991年   7篇
  1990年   4篇
  1989年   4篇
  1988年   2篇
  1987年   1篇
排序方式: 共有1060条查询结果,搜索用时 229 毫秒
321.
肖卉 《洪都科技》2003,(1):30-33
提出了实际应用中的一种面向对象封装的几个数据库管理问题,并对其进行了分析。  相似文献   
322.
给出一种基于DHNN人工神经网络的人的指纹识别技术 ,讨论了DHNN实现指纹识别的基本原理 ,在一定领域内不失为一种有效的识别手段。  相似文献   
323.
结合我国证券市场上上市公司信息披露问题的现状,运用博弈论的方法,对上市公司和证券市场监管者建立相应的博弈模型,从理性经济人的角度分析了双方的博弈行为选择,并根据博弈行为选择结果就提高对上市公司信息披露监管效率问题提出了相应的对策建议.  相似文献   
324.
2D雷达组网中目标高度估计误差的Cramér-Rao限   总被引:5,自引:0,他引:5  
 在由2坐标雷达组成的雷达网中,推导了目标高度估计误差的CRLB(Cram&;#225;r-Rao限),并通过不同条件下的数值计算得到了一些结论。结果表明,目标高度估计误差的CRLB既与雷达的测角误差有关,也与目标和2个雷达站形成的夹角有关系,雷达配置在不同的高度上有利于目标高度估计的收敛性。这些结论对于2坐标雷达组网以及雷达网中的传感器管理具有指导意义。  相似文献   
325.
确定失效机理一致性条件是保证加速试验正确性的前提之一.由于现有的一致性判定方法只能利用加速试验数据,不能指导加速试验设计,因此需要一种基于强化试验数据的一致性判定方法.针对工程中强化试验数据少的特点,选取可以处理少数据的灰色预测,给出了一致性判定的新方法及流程.该方法通过将灰色预测中的GM(1,1)和等维新息模型相结合,找出强化试验数据的趋势改变点,在加速试验之前得到机理一致性变化的条件.通过在加速度计中的应用案例,验证了该方法的可行性.  相似文献   
326.
电子信息系统及其网络在信息战争中的重要性,决定了它必将成为战争中的首要攻击目标。这种攻击已不再局限于火力摧毁和电子干扰等传统手段,正逐步演变成为信息战争中一种全新的作战模式,即赛博空间作战。赛博空间作战目前还不成熟,有些技术还处于发展阶段,有些理论还处于探索阶段。简要阐述美国赛博空间作战概念及其对赛博空间作战能力的要求,指出了赛博空间作战的作用和应考虑的问题。  相似文献   
327.
基于ArcGIS Engine的三维校园系统的设计与实现   总被引:2,自引:0,他引:2  
三维可视化是数字校园的高级技术特征之一,是实现虚拟校园空间的必然要求。基于ArcGIS Engine,构建了成都信息工程学院的校园三维地理信息系统,把地理信息系统的空间模型移植入虚拟现实的三维世界,实现了校园的三维模拟,显示了校园的基本地物特征,并具有三维飞行漫游功能;允许用户进行简单的信息查询等功能,满足用户对三维视景实时动态的可视化要求。  相似文献   
328.
复杂电磁环境模型及仿真框架的构建   总被引:1,自引:0,他引:1  
分析了战场电磁空间的构成,并用C++类建立了仿真战场空间中某点的电磁基础模型。探讨了在作战仿真中信息对抗仿真的实现方式,提出信息对抗仿真子系统框架的构建方式以及运行流程。对电磁分量在仿真系统内的传输方式和如何仿真信息对抗装备进行了探讨。  相似文献   
329.
Tag—KEM/DEM是2005年提出的一种混合加密结构。Tag—KEM(Tag密钥封装机制)是其组成部分,采用公钥加密技术封装密钥。针对混合加密中不宜用慢的长消息公钥加密的问题,提出了一种用短消息公钥加密方案构造Tag—KEM方案的通用方法;结果证明了该方法在随机预言机模型下选择密文安全。该方法对Tag部分的处理不会带来额外的冗余,是第一个无需验证Tag部分有效方案。表明Tag—KEM/DEM结构优于KEM+DEM。  相似文献   
330.
深度web资源搜索关键技术   总被引:1,自引:0,他引:1  
深度web资源是指通过web搜索等形式能够访问的网络数据库资源,由于它与静态网页存在着一些差异,传统的搜索引擎技术不能够很好的实现深度web资源搜索.研究了深度web资源搜索中的若干关键技术,包括深度web资源的自动发现和基于本体的深度web数据抽取.通过实验验证了所提出技术的可用性与高效性.设计和实现了一种新的针对深度web资源的搜索引擎系统,能够获取深度web资源信息,并且利用这些信息抽取出结构化数据,从而为用户或者其他应用系统提供服务.已经应用在国家重大工程项目"国家科技基础条件平台门户应用系统"中,并取得了很好的应用效果.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号