全文获取类型
收费全文 | 13700篇 |
免费 | 9835篇 |
国内免费 | 2384篇 |
专业分类
航空 | 20308篇 |
航天技术 | 1873篇 |
综合类 | 684篇 |
航天 | 3054篇 |
出版年
2024年 | 146篇 |
2023年 | 324篇 |
2022年 | 600篇 |
2021年 | 698篇 |
2020年 | 761篇 |
2019年 | 1377篇 |
2018年 | 1513篇 |
2017年 | 1483篇 |
2016年 | 1439篇 |
2015年 | 1448篇 |
2014年 | 1256篇 |
2013年 | 1319篇 |
2012年 | 1341篇 |
2011年 | 1255篇 |
2010年 | 1230篇 |
2009年 | 1253篇 |
2008年 | 1092篇 |
2007年 | 965篇 |
2006年 | 829篇 |
2005年 | 600篇 |
2004年 | 553篇 |
2003年 | 422篇 |
2002年 | 478篇 |
2001年 | 381篇 |
2000年 | 339篇 |
1999年 | 345篇 |
1998年 | 259篇 |
1997年 | 220篇 |
1996年 | 164篇 |
1995年 | 141篇 |
1994年 | 147篇 |
1993年 | 195篇 |
1992年 | 143篇 |
1991年 | 316篇 |
1990年 | 262篇 |
1989年 | 295篇 |
1988年 | 207篇 |
1987年 | 82篇 |
1986年 | 32篇 |
1983年 | 4篇 |
1981年 | 3篇 |
1972年 | 1篇 |
1962年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
161.
提出了一种基于背景网格的直角网格新型生成方法。背景网格是用来提供网格加密的信息.通过网格尺度与所得计算参数的比较,定量判断确定网格是否需要加密;而在求解Euler方程计算中,采用的是Jameson的有限体积法,它可以适合任意形状的网格单元,以及四步Runge—Kutta时间推进。本文对NACA0012翼型和复杂多段翼型等问题进行了数值实验。结果表明,这种网格生成方法易于推广到三维情况中去,具有网格生成时间短.收敛速度快,易于处理复杂边界的优点。 相似文献
162.
针对正激直流环节软开关逆变器提出一种新的吸收功率管变频控制策略,给出了变频控制逻辑,详细分析了逆变器的工作模态,给出了实验波形。通过仿真进行了吸收功率管定频和变频运行特性对比分析。该控制方案有助于降低逆变桥功率管的电压应力、提高逆变器的效率,且实现了逆变桥功率管零电压开关。 相似文献
163.
肖春芳 《长沙航空职业技术学院学报》2005,5(1):32-35
本文围绕夹具设计与制造,通过两个应用实例着重论述了配置配合在其中的应用.并结合实际,提出了在夹具设计、制造与维修中采用配置配合时应注意的事项,以指导有关工程技术人员对配置配合的正确理解与使用。 相似文献
164.
165.
广州地磁Z分量日变幅的谱特征 总被引:1,自引:0,他引:1
利用1972—1993年广州地磁资料,分析了Z分量日变幅的年平均、年变化和半年变化等低频成分的逐年变化,以及小于60天的短周期变化特征.同时对1972—1993年的F10.7日均值进行了谱分析.结果指出,广州地磁Z分量日变幅的年平均与太阳活动指数F10.7的年平均存在良好的线性相关;具有幅度大约5nT夏季极大的年变化,与太阳活动没有明显相关,是一种季节效应;存在春秋分极大的半年变化,幅度与太阳活动有关,高年的幅度明显大于低年;具有明显的与太阳自转相关的27天左右的变化和明显的与行星波有关的接近16日、10日、5日、2日等短周期变化.广州地磁Z分量日变幅的这些谱特征,有助于更深入地了解中低层大气对电离层影响的物理机制. 相似文献
166.
介绍了星敏感器的两种姿态确定算法:最小二乘算法和QUEST算法,推导了最小二乘算法和QUEST算法求解三轴姿态的公式;比较了两种算法在不同恒星数目下的计算精度以及在全天区范围内的计算精度;利用实例说明QUEST算法不仅在全天区范围内姿态计算精度高于最小二乘算法,而且在观测星数量较少,且观测星座呈现较为不利的构型时仍然具有较高的计算精度. 相似文献
167.
168.
169.
基于遗传算法和神经网络的调参控制律设计 总被引:1,自引:0,他引:1
飞控系统的设计一般采用调参控制器,针对目前广泛使用的调参控制律增益设计,提出了采用遗传算法计算,然后应用神经网络逼近调参曲线的方法,该方法可以克服传统方法中试凑和插值带来的缺点,对工程应用有一定的参考价值。 相似文献
170.
在WWW的三层结构中,数据库安全是应用程序总体安全的关键。本文分析了通过网络访问数据库不安全的因素,提出了一个合理的解决方案。 相似文献