首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   410篇
  免费   78篇
  国内免费   96篇
航空   349篇
航天技术   108篇
综合类   66篇
航天   61篇
  2024年   4篇
  2023年   7篇
  2022年   14篇
  2021年   29篇
  2020年   20篇
  2019年   21篇
  2018年   26篇
  2017年   20篇
  2016年   23篇
  2015年   26篇
  2014年   15篇
  2013年   18篇
  2012年   26篇
  2011年   26篇
  2010年   31篇
  2009年   25篇
  2008年   23篇
  2007年   22篇
  2006年   32篇
  2005年   14篇
  2004年   31篇
  2003年   26篇
  2002年   15篇
  2001年   14篇
  2000年   21篇
  1999年   12篇
  1998年   13篇
  1997年   10篇
  1996年   1篇
  1995年   2篇
  1994年   5篇
  1993年   1篇
  1992年   2篇
  1991年   4篇
  1990年   4篇
  1987年   1篇
排序方式: 共有584条查询结果,搜索用时 31 毫秒
1.
《中国航空学报》2020,33(10):2716-2727
In this paper, an Unmanned Aerial Vehicle (UAV) enabled Mobile Edge Computing (MEC) system is studied, in which UAV acts as server to offer computing offloading service to the Mobile Users (MUs) with limited computing capability and energy budget. We aim to minimize the total energy consumption of MUs by jointly optimizing the bit allocation for uplink, computing at the UAV and downlink, along with the UAV trajectory in a unified framework. To this end, a trajectory constraint model is employed to avoid sudden changes of velocity and acceleration during flying. Due to high-order information in use, we lead to a more reasonable nonconvex optimization problem than prior arts. An Alternating Direction Method of Multipliers (ADMM) method is introduced to solve the optimization problem, which is decomposed into a set of easy sub-problems, to meet the requirement on the efficiency in edge computing. Numerical results demonstrate that our approach leads a smoother UAV trajectory, significantly save the energy consumption for UAV during flying.  相似文献   
2.
某型射击军械系统的射瞄计算机原采用模拟机电式技术实现,存在体积大、功耗大、可靠性及可维护性差等缺点,因此,使用数字式计算机技术对其进行升级改造势在必行.本文首先对原系统的火控原理及火控构型的进行了分析;其次,介绍了射击瞄准计算机的对外接口关系.重点介绍了数字式射击瞄准计算机的采样解算时间的确定、计算方法的选取及接口设计等内容.本文所设计的数字式射击瞄准计算机已通过了系统验证并得到了使用,克服了原有系统所存在的固有缺点.文中的设计思想与所用的工程方法对类似武器系统的升级改造有所借鉴.  相似文献   
3.
在对皮卫星的特点总结的基础上,提出了一种基于皮卫星的天基干扰系统,给出了干扰系统的原理性方案,对其中的关键技术进行了分析。  相似文献   
4.
基于冯·卡门模型,选择中心挠度为摄动参数,利用摄动方法将正交异性矩形薄板大挠问题的非线性偏微分方程组逐级线性化,导出了各级摄动对应的几个线性偏微分方程组,然后再借助变分法求解,得到了均布载荷作用下正交异性矩形薄板的载荷-挠度曲线。  相似文献   
5.
基于角色访问控制(RBAC)是实现访问控制的最有效技术,文中探讨了分布式数据库系统下的基于角色访问控制实现机制,并用于大连市机关事业社会保险系统。给出了分布环境下角色、权限的分布管理及域间访问的实现方式,提出了一个新型属性证书。在本分布式系统中,按照业务的实际情况进行了扩充和修改,从安全及可用性上给出了具体的解决方案。  相似文献   
6.
根据北极海冰的热力学性质,建立了北极海冰热力模式时变区域抛物型分布参数系统及关于雪层与冰层的厚度辨识模型(即最优控制模型),论述了该系统解的存在唯一性及最优控制的必要性条件。  相似文献   
7.
基于DCOM技术构建分布式数控故障诊断系统   总被引:5,自引:0,他引:5  
简要介绍DCOM技术的特点,对利用DCOM技术构建分布式数控故障诊断系统进行了研究,并提出了系统的组件模型结构。  相似文献   
8.
详细地介绍了将CORBA这种面向对象地分布式中间件用于网络管理的方法,着重探讨在实现基于CORBA的分布式网络管理中的关键的技术-CORBA/SNMP网关,通过CORBA/SNMP网关实现CORBA域与SNMP域的透明通信。  相似文献   
9.
VB6.0在分布式监控系统数据通信中的应用   总被引:2,自引:0,他引:2  
介绍一种采用VB语言编程,实现分布式监控系统数据通信的方法,讨论了通信协议及 编程要点,并给出程序。  相似文献   
10.
分布式防火墙为网络安全提供了技术支持,可为企事业单位提供多层次、多协议的全方位安全体系。采用主机驻留的方式保护网络中的关键结点服务器、数据和工作站免受非法入侵的破坏,采用多层过滤,入侵检测,日志记录等手段为不同服务器和主机实施安全策略。较好地解决了企业内网与外网以及内部子网之间的非法攻击问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号