全文获取类型
收费全文 | 1618篇 |
免费 | 186篇 |
国内免费 | 329篇 |
专业分类
航空 | 858篇 |
航天技术 | 495篇 |
综合类 | 372篇 |
航天 | 408篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 10篇 |
2021年 | 20篇 |
2020年 | 16篇 |
2019年 | 13篇 |
2018年 | 18篇 |
2017年 | 17篇 |
2016年 | 13篇 |
2015年 | 60篇 |
2014年 | 93篇 |
2013年 | 84篇 |
2012年 | 90篇 |
2011年 | 99篇 |
2010年 | 132篇 |
2009年 | 104篇 |
2008年 | 121篇 |
2007年 | 89篇 |
2006年 | 80篇 |
2005年 | 64篇 |
2004年 | 45篇 |
2003年 | 46篇 |
2002年 | 69篇 |
2001年 | 71篇 |
2000年 | 77篇 |
1999年 | 89篇 |
1998年 | 84篇 |
1997年 | 74篇 |
1996年 | 63篇 |
1995年 | 49篇 |
1994年 | 60篇 |
1993年 | 51篇 |
1992年 | 50篇 |
1991年 | 46篇 |
1990年 | 23篇 |
1989年 | 36篇 |
1988年 | 30篇 |
1987年 | 18篇 |
1986年 | 8篇 |
1985年 | 3篇 |
1984年 | 2篇 |
1983年 | 2篇 |
1982年 | 3篇 |
1981年 | 2篇 |
1980年 | 1篇 |
1972年 | 1篇 |
排序方式: 共有2133条查询结果,搜索用时 15 毫秒
991.
黄素玲 《中国民航飞行学院学报》2011,(6):59-61,80
基于语感理论,从语感的角度对英语阅读教学策略进行探讨,指出教学中强化量化阅读,强化吟诵意识和训练,强化对字词的感受力,强化策略教学,可以增强学生对语言的敏感性,有助于促进学生整体阅读水平和英语综合运用能力的提高,同时提升英语阅读水平。 相似文献
992.
993.
高分辨率航天光学遥感器发展新思路研究 总被引:1,自引:0,他引:1
简要介绍了高分辨率航天光学遥感器的发展,重点分析了新一代更高分辨率航天光学遥感器所采用的理论基础和发展趋势,指出了传递函数补偿(MTFC)和系统优化设计是高分辨率航天光学遥感器发展的方向之一。 相似文献
994.
黄湘 《郑州航空工业管理学院学报(管理科学版)》2000,18(4):52-55,68
债转股是AMC处置国有银行不良资产的重要方式,作者对AMC本身存在的负面作用,所造成的债转股运作风险运行分析,并提出了防范风险的措施。 相似文献
995.
黄世民 《航空标准化与质量》1999,(3)
从把好设计选材关是获得高质量、低成本材料的前提;材料采购过程的标准化是获得高质量、低成本材料的手段;严格把好材料入厂验收检验关,保证材料的质量;强化仓库保管过程的标准化监督检查等4个方面论述了做好材料标准化工作的重要意义 相似文献
996.
997.
998.
定位与测速数据融合估计弹道稳定性与精度分析 总被引:1,自引:0,他引:1
基于Kalman滤波思想,利用增加观测矩阵秩的方法,讨论了轨道重建时测速数据对系统稳定性的影响;以一个仿真计算结果,说明了测速数据对提高处理精度的作用。文中结论证明,增加测速数据是提高系统稳定性和数据处理精度的主要途径之一。 相似文献
999.
介绍了一种斜边占π/5的等腰梯形脉宽调制波,从理论上证明了采用这种PWM(PulseWidth Modulation)波控制的变频器,能消除输出电压的5次谐波分量,使输出电压谐波分量小,电流波形好,系统运行时转矩脉动小,可靠、平稳、噪声低.已将这种控制技术应用于某种列车风扇异步电机的变频调速,实验结果与理论分析相吻合. 相似文献
1000.
Shiuh-Jeng Wang Hung-Jui Ke Jia-Hung Huang Chien-Lung Chan 《Aerospace and Electronic Systems Magazine, IEEE》2007,22(1):3-7
In the Crypto 2004 Conference (Wang et al., 2004), one of the big news was that a fundamental technique in cryptography - one of the hash algorithms, Message Digest 5 (MD5) had been cracked. Soon after this event, it was announced that the secure hash algorithm (SHA-1) had been cracked as well. This series of information shocked the researches in the field of cryptography, and raised the attention of every related organization of security application mechanisms. Most agencies are still looking into the impact this may have, and are considering their future responses and solutions in the wake of these developments in the hash structure of cryptanalysis. Based on this information, this paper will discuss in detail the broken MD5 and SHA-1, which both are reported to have been cracked, and will investigate any impact, and propose recommendations for the applications in cyber-space, such as password authentication and forensic software, when using a hash algorithm 相似文献