全文获取类型
收费全文 | 5325篇 |
免费 | 837篇 |
国内免费 | 522篇 |
专业分类
航空 | 3874篇 |
航天技术 | 815篇 |
综合类 | 570篇 |
航天 | 1425篇 |
出版年
2024年 | 46篇 |
2023年 | 198篇 |
2022年 | 175篇 |
2021年 | 229篇 |
2020年 | 246篇 |
2019年 | 218篇 |
2018年 | 107篇 |
2017年 | 184篇 |
2016年 | 169篇 |
2015年 | 195篇 |
2014年 | 231篇 |
2013年 | 182篇 |
2012年 | 257篇 |
2011年 | 278篇 |
2010年 | 221篇 |
2009年 | 269篇 |
2008年 | 266篇 |
2007年 | 321篇 |
2006年 | 304篇 |
2005年 | 239篇 |
2004年 | 227篇 |
2003年 | 227篇 |
2002年 | 183篇 |
2001年 | 179篇 |
2000年 | 174篇 |
1999年 | 137篇 |
1998年 | 133篇 |
1997年 | 132篇 |
1996年 | 135篇 |
1995年 | 109篇 |
1994年 | 112篇 |
1993年 | 107篇 |
1992年 | 94篇 |
1991年 | 67篇 |
1990年 | 75篇 |
1989年 | 63篇 |
1988年 | 25篇 |
1987年 | 160篇 |
1986年 | 4篇 |
1982年 | 3篇 |
1981年 | 3篇 |
排序方式: 共有6684条查询结果,搜索用时 15 毫秒
71.
设计的检测仪用于检测某型工程车的电控系统,以51单片机作为中央处理单元,以MAX392多路选择器实现多路选通,以CPLD扩展外围接口,可较好地实现信号的采集、存储和信息显示等功能。检测仪还具有代用功能,在紧急情况下可代替原车电控系统进行工作。 相似文献
72.
73.
本文对现扬使用的钢丝绳可能出现的缺陷类型进行归纳,利用实验技术对引起钢丝绳截面损耗的多种缺陷模式进行了实验研究。依据实验结果结合理论分析,得出了利用电磁无损探伤技术检测钢丝绳截面损耗缺陷的一些规律,提出了开发钢丝绳截面损耗缺陷检测技术和实用检测装置的一些基本结论。同时,对钢丝绳截面损耗缺陷信号进行定量分析及处理的方法和技术作了初步探讨。 相似文献
74.
在B2C领域,传统营销渠道与网络营销渠道是一对相互竞争的矛盾。网络营销渠道是新生事物,凭借低成本优势得以迅速成长。传统营销渠道根基雄厚,且更贴近消费者的需求,因此仍吸引着大多数的消费者。网络营销渠道如何进一步发展,传统营销渠道如何吸收新的元素,不对两种营销渠道进行比较,是不能获得满意的答案的,而比较这两者之间的相对劣势比比较它们的优势更能引发思考。 相似文献
75.
厚度宽容度是变截面工件射线检测的重要参数。本文分析了典型工件的厚度差,以及不同灵敏度级别的厚度宽容度。应用胶片特性曲线、曝光曲线,从实验角度测量了厚度宽容度,并对结果作了分析和讨论。 相似文献
76.
铁磁构件应力集中的计算机模拟和磁记忆检测 总被引:6,自引:0,他引:6
本文应用ANSYS有限元软件模拟典型构件圆孔板应力场的分布,通过有限元解与解析解对比分析,说明ANSYS软件计算的可靠性和准确性。为进一步研究典型构件的应力分布与漏磁场强度之间的关系,完善磁记忆检测的理论基础提供了一种重要的手段。 相似文献
77.
本文介绍一种新型磁粉探伤机周向电流的单片计算机控制器,文中详细介绍控制器的控制原理,结构,控制程序。该控制器对周向电流采用闭环控制,直接设定磁化电流,可保证电流稳定,电流设定值和实际电流值相差小于10%,控制器还具有了出错检测,自动退磁功能。 相似文献
78.
π/2—TFDPSK时频调制信号的研究 总被引:2,自引:0,他引:2
本文介绍了π/ 2-TFDPSK时频调制信号的工作原理和电路框图,同时论述了如何利用计算机来仿真整个系统。通过对仿真系统的分析,给出了相移时频调制的结论。 相似文献
79.
基于金属超声检测中的缺陷脉冲回波为非稳态信号的特点,对高温合金材料超声检测信号的小波变换进行了特征分析,提取了各级小波分解信号的能量分布特征,最后将这些特征输入人工神经网络进行训练和分类,实验表明,这种方法具有良好效果。 相似文献
80.
移动Ad hoc网络的入侵检测机制 总被引:2,自引:0,他引:2
移动Ad hoc网络(Mobile Ad hoc NETwork,MANET)是一种不依赖于任何基础设施,由移动节点自组织形成的无中心的多跳无线网络。由于其动态拓扑、无线通信等特点,存在严重的安全稳患。本文主要从传输信道、移动节点、动态拓扑、安全机制等方面分析了Ad hoc网络的安全弱点,并提出了一种基于入侵检测技术的安全方案。 相似文献