首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   437篇
  免费   65篇
  国内免费   87篇
航空   370篇
航天技术   110篇
综合类   54篇
航天   55篇
  2024年   3篇
  2023年   4篇
  2022年   10篇
  2021年   26篇
  2020年   17篇
  2019年   16篇
  2018年   20篇
  2017年   26篇
  2016年   26篇
  2015年   23篇
  2014年   24篇
  2013年   20篇
  2012年   28篇
  2011年   28篇
  2010年   25篇
  2009年   30篇
  2008年   27篇
  2007年   34篇
  2006年   31篇
  2005年   24篇
  2004年   37篇
  2003年   27篇
  2002年   12篇
  2001年   15篇
  2000年   15篇
  1999年   5篇
  1998年   10篇
  1997年   8篇
  1996年   2篇
  1995年   2篇
  1994年   3篇
  1993年   1篇
  1992年   2篇
  1991年   3篇
  1990年   4篇
  1989年   1篇
排序方式: 共有589条查询结果,搜索用时 31 毫秒
1.
在对皮卫星的特点总结的基础上,提出了一种基于皮卫星的天基干扰系统,给出了干扰系统的原理性方案,对其中的关键技术进行了分析。  相似文献   
2.
基于冯·卡门模型,选择中心挠度为摄动参数,利用摄动方法将正交异性矩形薄板大挠问题的非线性偏微分方程组逐级线性化,导出了各级摄动对应的几个线性偏微分方程组,然后再借助变分法求解,得到了均布载荷作用下正交异性矩形薄板的载荷-挠度曲线。  相似文献   
3.
随着计算机网络技术的发展和普及,目前出现了以单片机技术和以太网技术为核心的嵌入式网关技术,采用嵌入网关技术,可在局域网环境下采用TCP/IP协议实现门禁控制控制器同后台服务器的数据交换。其优点是技术先进、数据传输速度高、工程成本低、可靠性和安全性高。在论述了嵌入式网关工作原理的基础上,重点讨论了嵌入式网关中的门禁控制器的应用问题。  相似文献   
4.
基于角色访问控制(RBAC)是实现访问控制的最有效技术,文中探讨了分布式数据库系统下的基于角色访问控制实现机制,并用于大连市机关事业社会保险系统。给出了分布环境下角色、权限的分布管理及域间访问的实现方式,提出了一个新型属性证书。在本分布式系统中,按照业务的实际情况进行了扩充和修改,从安全及可用性上给出了具体的解决方案。  相似文献   
5.
根据北极海冰的热力学性质,建立了北极海冰热力模式时变区域抛物型分布参数系统及关于雪层与冰层的厚度辨识模型(即最优控制模型),论述了该系统解的存在唯一性及最优控制的必要性条件。  相似文献   
6.
介绍了嵌入式Windows CE.net注册表的主要作用.针对Windows CE.net支持的不同类型,在基于对象存储的注册表中分析了两种不同的存储、修复机制;在基于HIVE结构存储的注册表中主要阐述了HIVE注册表初始化的过程和在启动时如何加载已经保存的注册表数据.注册表中存放着各种参数,直接控制着Windows CE.net的启动、硬件驱动程序的装载以及一些Windows CE.net应用程序的运行,在整个Windows CE.net系统中起着核心作用.  相似文献   
7.
基于DCOM技术构建分布式数控故障诊断系统   总被引:5,自引:0,他引:5  
简要介绍DCOM技术的特点,对利用DCOM技术构建分布式数控故障诊断系统进行了研究,并提出了系统的组件模型结构。  相似文献   
8.
详细地介绍了将CORBA这种面向对象地分布式中间件用于网络管理的方法,着重探讨在实现基于CORBA的分布式网络管理中的关键的技术-CORBA/SNMP网关,通过CORBA/SNMP网关实现CORBA域与SNMP域的透明通信。  相似文献   
9.
VB6.0在分布式监控系统数据通信中的应用   总被引:2,自引:0,他引:2  
介绍一种采用VB语言编程,实现分布式监控系统数据通信的方法,讨论了通信协议及 编程要点,并给出程序。  相似文献   
10.
分布式防火墙为网络安全提供了技术支持,可为企事业单位提供多层次、多协议的全方位安全体系。采用主机驻留的方式保护网络中的关键结点服务器、数据和工作站免受非法入侵的破坏,采用多层过滤,入侵检测,日志记录等手段为不同服务器和主机实施安全策略。较好地解决了企业内网与外网以及内部子网之间的非法攻击问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号