全文获取类型
收费全文 | 5304篇 |
免费 | 1044篇 |
国内免费 | 777篇 |
专业分类
航空 | 3682篇 |
航天技术 | 877篇 |
综合类 | 564篇 |
航天 | 2002篇 |
出版年
2024年 | 60篇 |
2023年 | 262篇 |
2022年 | 247篇 |
2021年 | 316篇 |
2020年 | 282篇 |
2019年 | 282篇 |
2018年 | 165篇 |
2017年 | 231篇 |
2016年 | 230篇 |
2015年 | 231篇 |
2014年 | 281篇 |
2013年 | 258篇 |
2012年 | 349篇 |
2011年 | 335篇 |
2010年 | 267篇 |
2009年 | 312篇 |
2008年 | 293篇 |
2007年 | 337篇 |
2006年 | 271篇 |
2005年 | 227篇 |
2004年 | 206篇 |
2003年 | 200篇 |
2002年 | 177篇 |
2001年 | 162篇 |
2000年 | 129篇 |
1999年 | 124篇 |
1998年 | 135篇 |
1997年 | 138篇 |
1996年 | 105篇 |
1995年 | 86篇 |
1994年 | 90篇 |
1993年 | 74篇 |
1992年 | 67篇 |
1991年 | 44篇 |
1990年 | 53篇 |
1989年 | 39篇 |
1988年 | 21篇 |
1987年 | 18篇 |
1986年 | 6篇 |
1985年 | 10篇 |
1984年 | 1篇 |
1983年 | 2篇 |
1981年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有7125条查询结果,搜索用时 15 毫秒
51.
本文提出了故障检测与分离的广义一致性算子法的一般形式。得出了两个故障可分离的充要条件和多个故障可分离的充要条件。最后给出了检测和分离故障的过程。 相似文献
52.
在各种文献中 ,QPSK信号相干检测错误概率的计算公式和相应的曲线往往互不相同 ,使工程设计者常感困惑。文中对这些差异及其本质作出详细分析 ,以求正本清源 相似文献
53.
李天明 《桂林航天工业高等专科学校学报》2007,12(4):4-8
针对某种板级电路建立了多种典型的芯片平面布局热分析模型;采用ANSYS软件对各种布局条件下的温度场分布进行了分析。仿真结果表明:在同一块PCB上,将生热率高的器件置于板面四角而其余的分布于其间,能达到降低板上局部热载荷峰值,有效地均匀热场并使最高温度显著降低的目的。而采用遗传算法对器件位置布局的优化设计也进一步从更广泛的意义上得出了相同的结论。 相似文献
54.
55.
本文对现扬使用的钢丝绳可能出现的缺陷类型进行归纳,利用实验技术对引起钢丝绳截面损耗的多种缺陷模式进行了实验研究。依据实验结果结合理论分析,得出了利用电磁无损探伤技术检测钢丝绳截面损耗缺陷的一些规律,提出了开发钢丝绳截面损耗缺陷检测技术和实用检测装置的一些基本结论。同时,对钢丝绳截面损耗缺陷信号进行定量分析及处理的方法和技术作了初步探讨。 相似文献
56.
厚度宽容度是变截面工件射线检测的重要参数。本文分析了典型工件的厚度差,以及不同灵敏度级别的厚度宽容度。应用胶片特性曲线、曝光曲线,从实验角度测量了厚度宽容度,并对结果作了分析和讨论。 相似文献
57.
铁磁构件应力集中的计算机模拟和磁记忆检测 总被引:6,自引:0,他引:6
本文应用ANSYS有限元软件模拟典型构件圆孔板应力场的分布,通过有限元解与解析解对比分析,说明ANSYS软件计算的可靠性和准确性。为进一步研究典型构件的应力分布与漏磁场强度之间的关系,完善磁记忆检测的理论基础提供了一种重要的手段。 相似文献
58.
本文介绍一种新型磁粉探伤机周向电流的单片计算机控制器,文中详细介绍控制器的控制原理,结构,控制程序。该控制器对周向电流采用闭环控制,直接设定磁化电流,可保证电流稳定,电流设定值和实际电流值相差小于10%,控制器还具有了出错检测,自动退磁功能。 相似文献
59.
基于金属超声检测中的缺陷脉冲回波为非稳态信号的特点,对高温合金材料超声检测信号的小波变换进行了特征分析,提取了各级小波分解信号的能量分布特征,最后将这些特征输入人工神经网络进行训练和分类,实验表明,这种方法具有良好效果。 相似文献
60.
移动Ad hoc网络的入侵检测机制 总被引:2,自引:0,他引:2
移动Ad hoc网络(Mobile Ad hoc NETwork,MANET)是一种不依赖于任何基础设施,由移动节点自组织形成的无中心的多跳无线网络。由于其动态拓扑、无线通信等特点,存在严重的安全稳患。本文主要从传输信道、移动节点、动态拓扑、安全机制等方面分析了Ad hoc网络的安全弱点,并提出了一种基于入侵检测技术的安全方案。 相似文献