全文获取类型
收费全文 | 2579篇 |
免费 | 887篇 |
国内免费 | 424篇 |
专业分类
航空 | 2465篇 |
航天技术 | 455篇 |
综合类 | 207篇 |
航天 | 763篇 |
出版年
2024年 | 29篇 |
2023年 | 83篇 |
2022年 | 221篇 |
2021年 | 214篇 |
2020年 | 205篇 |
2019年 | 190篇 |
2018年 | 186篇 |
2017年 | 195篇 |
2016年 | 145篇 |
2015年 | 196篇 |
2014年 | 158篇 |
2013年 | 192篇 |
2012年 | 177篇 |
2011年 | 208篇 |
2010年 | 175篇 |
2009年 | 208篇 |
2008年 | 189篇 |
2007年 | 176篇 |
2006年 | 160篇 |
2005年 | 145篇 |
2004年 | 117篇 |
2003年 | 70篇 |
2002年 | 80篇 |
2001年 | 69篇 |
2000年 | 49篇 |
1999年 | 25篇 |
1998年 | 5篇 |
1997年 | 9篇 |
1996年 | 4篇 |
1994年 | 3篇 |
1993年 | 2篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1987年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有3890条查询结果,搜索用时 0 毫秒
331.
AFDX流量管制信用量设置的模型检查 总被引:1,自引:0,他引:1
航空电子全双工交换式以太网(AFDX)实时通信中,交换节点采用信用量令牌桶(creditedtoken bucket)进行流量管制。分别对基于帧和基于字节的信用量令牌桶流量管制进行时间自动机建模,并构建模型的并发交互场景;采用测试自动机,进行有界活性(bounded liveness)模型检查。通过形式化验证,发现流量管制通过约束突发度限制多路复用输出排队的时延抖动,但信用量值的设置必须考虑输入虚拟链路(VL)的时延抖动,否则可能导致已经聚合的流量中属于不同VL的帧的先后次序被破坏,反而造成更大的时延抖动。通过分析时延抖动对信用量设置的影响,归纳并给出流量管制信用量设置的注意事项。 相似文献
332.
以三维非结构网格的显式有限体积法为基础,采用了一种TVD方法求解三维Euler方程,使用Roe通量来计算网格单元边界处的守恒量通量.为了验证方法的可行性,用该方法模拟三维爆炸问题,得出的结论是我们的方法可行,稳定且有效. 相似文献
333.
334.
给出了一种在线快速测量灯光光强的方法,建立了照度测量的数学模型,给出了光程的测量方法和补偿方法、动态测量中照度和光强的换算,通过软件实现了单灯等光强曲线的绘制和回路光强参数的统计。通过与静态测量结果的比较证明了此方法的可行性且能满足机场生产时的精度要求。 相似文献
335.
AZ31B变形镁合金激光-MIG复合焊焊接组织和性能分析 总被引:5,自引:0,他引:5
采用激光-MIC复合焊对10mm厚的AZ31B变形镁合金进行焊接.利用光学显微镜、扫描电镜、X射线衍射仪等手段分析了焊接接头的外观和截面特征、显微组织、元素分布、焊缝物相和断口形貌等,并检测了接头区域硬度和接头强度.试验结果表明:采用激光-MIG复合焊能获得成形美观的焊缝,无明显的缺陷;焊缝热影响最大宽度位于激光区,约为100μm,焊缝组织为15~25μm的等轴晶粒;相比于母材,焊缝区的镁元素出现烧损,铝和锰元素的比例有一定增加;焊缝区主要为Mg,Al和少量的MgO相.焊接接头硬度值较均匀;焊缝抗拉强度达到222MPa,断口形貌为混合断裂断口. 相似文献
336.
337.
338.
对一种新的基于NURBS方法的自由变形参数化方法进行了研究,该方法继承了NURBS方法的优点并避免了其缺点。利用该方法对两副翼型分别进行了参数化和优化设计、反设计,流动控制方程为N-S方程,目标函数梯度计算方法采用了离散共轭方法。算例表明,自由变形参数化方法能够满足设计需要。 相似文献
339.
净现值与内部收益率指标的决策分析 总被引:1,自引:0,他引:1
高晓薇 《西安航空技术高等专科学校学报》2009,27(6)
我国目前采用的投资项目财务评价指标体系是以动态指标为主,静态指标为辅的多种指标并存的指标体系.在综合应用财务评价指标对互斥投资方案进行分析时,有些评价指标得出的结论会不一致.通过对净现值与内部收益率指标在方案比选中的矛盾性进行的分析,提出两者在对互斥方案进行评价时,出现评价结果不一致时的决策方法. 相似文献
340.
利用非交错对称矩阵构造Cartesian认证码 总被引:1,自引:0,他引:1
利用特征为2的有限域上非交错对称矩阵构造了一个Cartesian认证码,并计算出其参数。进而,假定编码规则按照均匀的概率分布所选取,计算出了该码被模仿攻击成功的最大概率只和被替换攻击成功的最大概率Ps。 相似文献