全文获取类型
收费全文 | 27786篇 |
免费 | 12570篇 |
国内免费 | 4377篇 |
专业分类
航空 | 30703篇 |
航天技术 | 4365篇 |
综合类 | 1854篇 |
航天 | 7811篇 |
出版年
2024年 | 263篇 |
2023年 | 694篇 |
2022年 | 1687篇 |
2021年 | 1861篇 |
2020年 | 1778篇 |
2019年 | 1969篇 |
2018年 | 2092篇 |
2017年 | 2378篇 |
2016年 | 1976篇 |
2015年 | 2144篇 |
2014年 | 1998篇 |
2013年 | 2179篇 |
2012年 | 2431篇 |
2011年 | 2391篇 |
2010年 | 2271篇 |
2009年 | 2297篇 |
2008年 | 2092篇 |
2007年 | 1959篇 |
2006年 | 1834篇 |
2005年 | 1376篇 |
2004年 | 1177篇 |
2003年 | 841篇 |
2002年 | 852篇 |
2001年 | 729篇 |
2000年 | 592篇 |
1999年 | 424篇 |
1998年 | 261篇 |
1997年 | 224篇 |
1996年 | 157篇 |
1995年 | 135篇 |
1994年 | 139篇 |
1993年 | 193篇 |
1992年 | 138篇 |
1991年 | 313篇 |
1990年 | 262篇 |
1989年 | 294篇 |
1988年 | 208篇 |
1987年 | 83篇 |
1986年 | 32篇 |
1983年 | 4篇 |
1981年 | 3篇 |
1972年 | 1篇 |
1962年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
991.
介绍了备品备件的定义及分类,给出了引进装备的可靠性分析方法,基于装备的可靠性建立了装备备件的需求预测模型,用经济订货批量模型的原则设定了引进装备的订货方法,最后,介绍了装备备件保障软件。 相似文献
992.
993.
994.
上游尾迹与涡轮转子泄漏流相互作用数值模拟 总被引:2,自引:5,他引:2
叶轮机内部流动本质上是周期性非定常的,研究涡轮转子叶尖区域的非定常相互作用机理,对提高小展弦比高负荷涡轮性能具有重要意义.利用数值模拟方法研究了上游静子尾迹与涡轮转子叶尖泄漏流的非定常相互作用,分析了定常结果、时间平均结果以及瞬时时刻结果的流动图画.结果表明:上游静子尾迹与涡轮转子尖区二次流的相互作用能明显影响泄漏涡和机匣通道涡的时空演化规律,从而改变转子尖区的损失分布.上游尾迹在转子通道中传播时,诱导泄漏涡和通道涡区域出现周期性的扰动涡对,扰动涡对沿着泄漏涡和通道涡的轨迹向下游运动,使得转子尖区二次流结构呈现周期性变化. 相似文献
995.
996.
提出了一种利用壁面附近强剪切对涡黏系数进行修正的亚格子模型,称为剪切修正的涡黏模型.该模型能使涡黏系数在壁面附近自动满足壁面修正,在脉动为零的地方,涡黏系数自动为零,保证了壁面附近涡黏系数趋于零的特性.用该模型对槽道湍流壁面无吹吸、有吹吸,较低和较高雷诺数的情况进行了数值模拟,与直接数值模拟的结果进行了对比,结果吻合较好. 相似文献
997.
998.
基于小波神经网络的齿轮系统故障诊断 总被引:1,自引:0,他引:1
通过对齿轮系统在不同的运转状态下不同的故障类型进行试验测试分析,获取了有关的测试信号,对振动特征信号进行了小波阈值去噪,采用离散小波变换(DWT)对去噪后的信号进行8层分解处理,对各层的小波系数进行了小波重构,得到8层细节信号和1层近似信号,并计算了各层信号的能量,得到了信号的能量分布特征.在此基础上把各层信号特征作为神经网络的输入,进行了网络的研究、分析处理和故障分类,并对小波神经网络方法与单独采用神经网络方法的故障诊断结果进行了比较评价.研究表明,去噪处理后的效果比没有去噪的信号特征更加明显,而采用小波神经网络诊断方法,对于齿轮无故障、齿根裂纹故障、分度圆裂纹故障和齿面磨损故障能够进行很好地区分与诊断,其诊断成功率均在95%以上,可对实际工程工作的齿轮系统进行故障诊断. 相似文献
999.
苏州三光科技股份有限公司 《航空制造技术》2010,(5)
<正>秉承苏州三光精心制造的传统,苏州三光科技股份有限公司的产品始终将产品性能、可靠性放在首位。随着高品质产品所带来的市场高认可度,苏州三光的产品走进了越来越多的工厂和车间。同时,市场对高性 相似文献
1000.
提出了一种基于贝叶斯分类算法的分布式拒绝服务攻击防御技术。利用贝叶斯分类算法来计算数据包的分值特征,按照分值表对数据包进行评分并映射成危险等级。然后对危险等级进行评估,根据不同危险等级对网络流量进行过滤。基于该防御技术,设计并实现了防御系统。通过实验分析,该系统在DoS/DDoS攻击发生时能有效区分正常流量与异常流量,从而实现对DoS/DDoS攻击进行实时防御。 相似文献